tag:blogger.com,1999:blog-62568628225668927902024-03-16T02:10:07.714+01:00Agux y sus bitsEste el blog de Agux. Aquí se mostrarán las investigaciones que vaya realizando: seguridad, hácking ético, sistemas, programación. Un lugar donde todos podremos aprender con todos. aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.comBlogger426125tag:blogger.com,1999:blog-6256862822566892790.post-13006619187808119912024-03-09T17:51:00.001+01:002024-03-09T17:51:32.512+01:00RootedCon 2024: Crónica tercer día<p> Hoy he llegado pronto al Kinépolis. Después de arreglar algunos correos personales Andy, de DXC, me ha ofendido probar a hacer un poco de <i>lockpicking</i>. La verdad que sin mucho éxito, pero lo he disfrutado un montón intentándolo.</p><div dir="auto"><b>Ciberguerra: ciberataques a infraestructuras críticas</b></div><div dir="auto"><br /></div><div dir="auto">Andrés Soriano ( <a href="https://twitter.com/osintares" target="_blank">@osintares</a> ) y Javier Rodríguez ( <a href="https://twitter.com/javiover" target="_blank">@javiover</a> ) han presentado "<i>Ciberguerra: ciberataques a infraestructuras críticas en el conflicto de Oriente Medio</i>".</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVwrogRwRFssgZz_Rdxaqpm4jVB9ptyfxN9U0-uGiXTr6gNcIqn9J8Dfq3j3N3sIMoT_JVwc62JzjaLJo8fDoWu3XwvFj67RZBLrGh0hHy3owPi1TsgwVr-MpvwcVBle0xv46bATiDtkKE5DGw9hP0OhHmDYVadYwTvxEE_svpHTmaF9lWKztHZlSg3w/s4080/rootedCon2024-01-javier_rodriguez_y_andres_soriano.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Andrés Soriano y Javier Rodríguez" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVwrogRwRFssgZz_Rdxaqpm4jVB9ptyfxN9U0-uGiXTr6gNcIqn9J8Dfq3j3N3sIMoT_JVwc62JzjaLJo8fDoWu3XwvFj67RZBLrGh0hHy3owPi1TsgwVr-MpvwcVBle0xv46bATiDtkKE5DGw9hP0OhHmDYVadYwTvxEE_svpHTmaF9lWKztHZlSg3w/w320-h240/rootedCon2024-01-javier_rodriguez_y_andres_soriano.png" title="RootedCon 2024 - Andrés Soriano y Javier Rodríguez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Andrés Soriano y Javier Rodríguez </span></td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Han hecho una introduccón de qué van a hablar: TTPs (tácticas, técnicas, procedimientos híbridos) Hay dos bloques de países, Irán e Irak y los aliados de ambos bandos. Han explicado tanto las capacidades de inteligencia israelí como de la iraní. Entre algunos de los ataques israelíes están las infecciones de móviles a través de publicidad. También han explicado las capacidades de Irán a través de varias fases, tanto en remoto como presencial. Han hablado de la relación entre Irán y latinoamérica, las actividades realizadas al otro lado del charco tales como entrenamiento militar y técnico, lavado de dinero, identidades falsas, criptomonedas, etc. Justo después han hablado de los ataques a la infraestructura eléctrica utilizando lo que han llamado "la doctrina iraní". Han mostrado los logos o señas de casi 230 tipos de empresas eléctricas de Israel. Han hablado de la captación de personas como la de un ministro de energía israelí en Nigeria en 2012. Se identificó su implicación porque cometió el error de ir dos veces a Irán despertando las sospechas del servicio secreto Israelí. Necesitaban la información del sistema eléctrico Israelí. Han explicado un ataque que se realizó con un DDoS. Otras operaciones: captación de personas judías que trabajaban en infraestructuras críticas y manipuladas para hacer cosas dentro de las mismas. Y la tercera operación: la captación a través de redes sociales con las famosas redes sociales utilizando la seducción hacia el objetivo del que querían obtener información. Han mostrado varios perfiles de redes sociales de captadores y captadoras. Ya casi acabando han contado las capacidades iraníes: utilizando zerodays, bypass EDR y paciencia. Han finalizado con las conclusiones.</div><div dir="auto"><br /></div><div dir="auto"><b>Hardware Implant Revolution</b></div><div dir="auto"><br /></div><div dir="auto">Victor Fernández Minguillon ( <a href="https://twitter.com/vickfedez" target="_blank">@vickfedez</a> ) ha presentado "<i>Hardware Implant Revolution: Bands on hardware Implants for read team operations</i>"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglaRXTDRUZP3USPbMXoJfcH_z0Sxoae30dU6ZznCPRJzPRxBAh7TnNEKKwKvN6QlZU2-z8DWpaftwQHtW-j3vOv2F0QUQvP2oxOURDNDK-YMlvlt6Mhvuz7E_aaxTg7444uGO0n3nUEkCpeLLQYRklhKwKPR9va6hfFMsrzKaauR0d0daUgxwnJh-0LQ/s4080/rootedCon2024-02-victor_fernandez_minguillon.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Victor Fernandez Minguillon" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglaRXTDRUZP3USPbMXoJfcH_z0Sxoae30dU6ZznCPRJzPRxBAh7TnNEKKwKvN6QlZU2-z8DWpaftwQHtW-j3vOv2F0QUQvP2oxOURDNDK-YMlvlt6Mhvuz7E_aaxTg7444uGO0n3nUEkCpeLLQYRklhKwKPR9va6hfFMsrzKaauR0d0daUgxwnJh-0LQ/w320-h240/rootedCon2024-02-victor_fernandez_minguillon.png" title="RootedCon 2024 - Victor Fernandez Minguillon" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Victor Fernandez Minguillon</span></td></tr></tbody></table><br /><div dir="auto">Ha descrito varios implantes físicos, cómo funcionan y algunos problemas que tienen: rubber ducky, keycroc, pwn plug, etc. <i>Nota: por "implantes físicos" pensaba que eran trastos que se les ponían a humanos tales como marcapasos, bombas de insulina... </i>El objetivo: implementar una alternativa de largo alcance cuando no llega internet al aparatito con el que se quiere interactuar. Ha explicado un proyecto como solución al problema planteado usando LoRa con un microprocesador y un microcontrolador (como una Raspberry). Primero ha contado la implementación del diseño ideado. Después ha contado las capas de red para continuar mostrando unas demos en video de cómo se produciría la comunicación. Posteriormente ha continuado con las conclusiones y las mejoras futuras que tiene en mente desarrollar. </div><div dir="auto"><br /></div><div dir="auto">Cuando terminó hicimos un descanso con un pequeño tentempié.</div><div dir="auto"><br /></div><div dir="auto"><b>Crazy {Web|Gen|AI|Net}: Cybersec ideas</b></div><div dir="auto"><br /></div><div dir="auto">Un año más, Chema Alonso ( <a href="https://twitter.com/chemaalonso" target="_blank">@chemaalonso</a> ) ha expuesto otra ponencia más de "crazy ideas". Este año se ha llamado "<i>Crazy {Web|Gen|AI|Net}: Cybersec ideas</i>".</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDB9ynF_JTw21YcsFno3oXBFoh_rPTgn1rm-KQA3CUfeTJMw0ANcXZ7o4gYBRjYhFJvIO94i9FKXBLR0QD0IVvso9QwEyl7MLcksTTwxhkZLTL_cQ8Tla1gwJpem2qp-t_4LJj1tr1H4oP8q7LyRwFE_9yySUs6hfwsXbeNdMX2Re_W7cy2nxwLy28ZQ/s4080/rootedCon2024-03-chema_alonso.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Chema Alonso" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDB9ynF_JTw21YcsFno3oXBFoh_rPTgn1rm-KQA3CUfeTJMw0ANcXZ7o4gYBRjYhFJvIO94i9FKXBLR0QD0IVvso9QwEyl7MLcksTTwxhkZLTL_cQ8Tla1gwJpem2qp-t_4LJj1tr1H4oP8q7LyRwFE_9yySUs6hfwsXbeNdMX2Re_W7cy2nxwLy28ZQ/w320-h240/rootedCon2024-03-chema_alonso.png" title="RootedCon 2024 - Chema Alonso" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Chema Alonso</span></td></tr></tbody></table><br /><div dir="auto">Ha agradecido al equipo de RootedCon lo que han conseguido en todos estos años y a su equipo por lo que han alcanzado a hacer con las <i>ideas locas</i>. Ha comenzado contando cómo empezó estudiando bases de datos pasando por la ciberseguridad (algo que no se había planteado) y llegar a convertirse en CDO de Telefónica. Todo lo aprendido paso a paso. Ha seguido contando cómo cuando iban haciendo proyectos se quedaban pequeñas ideas en espera y tarde o temprano que acababa trabajando en ellas. Ha seguido contando cómo crearon la <i>Foca</i> y <i>Metashield Extractor</i>. El siguiente proyecto fue "<i>prefeching web browser</i>". Otro proyecto fue el de "<i>Owning bad guys</i>" en RootedCon 2012 (me acuerdo de aquella!!). Ha seguido con el proyecto <i>Dust RSS</i> presentada en RootedCon 2011. No se dejó "<i>Make this last forever</i>", un proyecto relacionado con webs y cadenas de bloques. Uno más ha sido <i>Latch</i> y sus muchas implementaciones y aplicaciones. <i>WebscalerAI</i> y <i>LeakguardIAn</i> han sido los siguientes proyectos que ha mostrado que han conseguido terminar. A posteriori ha hablado de <i>deep fake</i> y se ha recordado que yo salí al escenario a hacer una demo en directo (de esa también me acordaba!!) y relacionado con ese tema ha mostrado las herramientas <i>Deep Fake Detector</i>, <i>VerifAID</i> y <i>AutoVerifAID</i>. <i>NewsBenderb Project</i> es el nuevo proyecto: un portal de noticias falsas. Crean con <i>GenAI</i> los autores que serían los encargados de publicar esas noticias falsas, buscan fuentes de noticias, les asignan las noticias a alguno de los periodistas falsos que se ha creado el sistema y que se pongan a publicar. Ha hecho una demo. En paralelo han hecho <i>Fake News Detector as a Service: FNDaaS</i>, que se encargaría de intentar identificar si una noticia está construida con IA o no. Ha finalizado con las conclusiones. También decir que Chema en llevaba una camiseta de X1Red+Segura en la que en la espalda ponía "Angelucho". </div><div dir="auto"><br /></div><div dir="auto"><b>Libros y bits...</b></div><div dir="auto"><br /></div><div dir="auto">La ponencia "libros y bits: cuando la IA se convierte en tu librero personal" la hicieron Pol Marzà Fusté y Pablo Fulgencio Guillén Lorenzo.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhNJutIxhWZzww-uj3yQStmaDU4fRif3gLF-_Sn8sTGxcp0s37vvhI-EEkwgQgNvgjatvbpcw6rDC0HSX0r259tbkgZcU-6rL0JN58lxjUe5sm_DAKMI5Hd-04ZmsJKAHW8wKg9b7gSdWIOit8Dg0yX2392LDtYuND44es1mVkFRMvWX1K-B4voHtC_Q/s4080/rootedCon2024-04-pol_,arza_fuste_y_pablo_fulgencio_guillen.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Pol Marzà Fusté y Pablo Fulgencio Guillén Lorenzo" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhNJutIxhWZzww-uj3yQStmaDU4fRif3gLF-_Sn8sTGxcp0s37vvhI-EEkwgQgNvgjatvbpcw6rDC0HSX0r259tbkgZcU-6rL0JN58lxjUe5sm_DAKMI5Hd-04ZmsJKAHW8wKg9b7gSdWIOit8Dg0yX2392LDtYuND44es1mVkFRMvWX1K-B4voHtC_Q/w320-h240/rootedCon2024-04-pol_,arza_fuste_y_pablo_fulgencio_guillen.png" title="RootedCon 2024 - Pol Marzà Fusté y Pablo Fulgencio Guillén Lorenzo" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Pol Marzà Fusté y Pablo Fulgencio Guillén Lorenzo</span></td></tr></tbody></table><br /><div dir="auto">Empiezan hablando del proyecto Yoleo. Es una herramienta de recomendación de libros a través de IA. Han enseñado cómo funciona mostrando lo que recomienda ChatGPT según unos parámetros determinados y consiguen un enlace al libro a través del API de Google Books tanto para conseguir el libro como para identificar si el libro existe. Han contando de dónde viene la idea inicial, si bien vino hace 10 años, esta ha ido evolucionando hasta llegar a lo que se ha convertido ahora, aprovechándose entre otras cosas de la aparición de ChatGPT. También han explicado los distintos intentos y pruebas que tuvieron que hacer para conseguir su objetivo final. Han ido describiendo todos los problemas que surgieron, las soluciones que encontraron y las mejoras que fueron implementando. Han finalizado con las ideas futuras para próximas versiones.</div><div dir="auto"><br /></div><div dir="auto">Con esta última charla el Equipo de RootedCon se ha despedido, con Arantxa a la cabeza, hasta el año que viene:</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeyJkxgw6VlocGxFrTYlW4nYmWTodm89VGMAaKseK3k2JRkGpMugK2lymrRTJCipZMQ27ybHSIalGFjOIRbrb7H7uhuat2yhtNt7P9_0THNvu7lHIZUeIGznhv4Bi_AP5WVsUOc-neISyAvz1GyhTw3259E29w-MySk6zFZKVlWVLSiam2LcbMNyVylA/s4080/rootedCon2024-05-equipoRootedCon.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Equipo RootedCon" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeyJkxgw6VlocGxFrTYlW4nYmWTodm89VGMAaKseK3k2JRkGpMugK2lymrRTJCipZMQ27ybHSIalGFjOIRbrb7H7uhuat2yhtNt7P9_0THNvu7lHIZUeIGznhv4Bi_AP5WVsUOc-neISyAvz1GyhTw3259E29w-MySk6zFZKVlWVLSiam2LcbMNyVylA/w320-h240/rootedCon2024-05-equipoRootedCon.png" title="Equipo RootedCon" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Equipo RootedCon</td></tr></tbody></table><br /><div dir="auto">Y con todas estas charlas ha finalizado la RootedCon 2024. Espero que el año que viene pueda volver.</div><div dir="auto"><br /></div><div></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-27110043819949325032024-03-08T22:40:00.001+01:002024-03-08T22:40:00.302+01:00RootedCon 2024: Crónica segundo día<p>Hoy hemos empezado muy bien el día. He llegado al Kinépolis y me ha dado tiempo a tomarme un té y un croisan. Después ha llegado Iván y hemos estado buscando la opción de otro café que nos hemos acabado tomando en uno de los estands. </p><div dir="auto"><b>BSAM: Seguridad en bluetooth</b> </div><div dir="auto"><br /></div><div dir="auto">La primera charla, <i>BSAM: Seguridad en bluetooth</i>, la dieron Antonio Vázquez Blanco y Jose Mª Gómez Moreno </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMe2SdMpRkANGt9F29TRvZ36XEgtR98nho4EIJ9KuwoZRGfhtOFbJ6mJByVhgRtERUipbUHsZrL75BEExQpX87kP91XGF_xmUV-H4SSnDjgmujhkMecBWOtUzWYiZjGxzdgA_9pDnvPUg6YCncmjp-PjnUwOBqXcVJuOmhbxR84TgobxRoyHhwwqVs0Q/s4080/rootedCon2024-antonio_vazquez_y_jose_ma_gomez_moreno.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Antonio Vázquez Blanco y Jose Mª Gómez Moreno" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMe2SdMpRkANGt9F29TRvZ36XEgtR98nho4EIJ9KuwoZRGfhtOFbJ6mJByVhgRtERUipbUHsZrL75BEExQpX87kP91XGF_xmUV-H4SSnDjgmujhkMecBWOtUzWYiZjGxzdgA_9pDnvPUg6YCncmjp-PjnUwOBqXcVJuOmhbxR84TgobxRoyHhwwqVs0Q/w320-h240/rootedCon2024-antonio_vazquez_y_jose_ma_gomez_moreno.png" title="RootedCon 2024 - Antonio Vázquez Blanco y Jose Mª Gómez Moreno" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Antonio Vázquez Blanco y Jose Mª Gómez Moreno</span></td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Han descrito ejemplos de dispositivos bluetooth, tanto normales como médicos (marcapasos, bombas insulina...) como básculas y demás dispositivos domésticos. Y pasan desapercibidos a la vez que se deja de lado su seguridad. Y habría que auditorios, pero es complicado. El estándar es complejo de estudiar y no hay muchas auditorías ni herramientas genéricas o la implementación del protocolo es incompleta. La solución es crear una metodología para solucionarlo, y esa es la que han creado: BSAM, solucionando todos los problemas actuales. Entre cada sección fueron poniendo ejemplos. Las fases que contaron están comprendidas en:: búsqueda de información de especificaciones internas (circuitería, chips, implementación capa bluetooth, versión, etc), descubrimiento (con los mensajes de anuncio: que tienen datos necesarios para la conexión como los que no lo son como puede ser un nombre de usuario), emparejamiento (es importante identificar que no se estén usando métodos obsoletos o que no nos puedan robar la clave, que no nos puedan desemparejar un dispositivo...), autenticación ( hay que asegurarse de que la autenticación sea mutua), cifrado (hay que verificar que los tamaños de cifrado sean adecuados y no pequeños), servicios (descubrimientos de qué servicios ofrece el dispositivo porque no debería de haber servicios ocultos que, por ejemplo, tenga permisos rw), aplicación (verificar que las aplicaciones cliente estén bien implementadas, mecanismo de actualización bien implementada). Han mostrado las contribuciones que han hecho en la investigación con wireshark y skapy. Después mostraron una demo </div><div dir="auto"><br /></div><div dir="auto"><b>La policía hace cosas</b></div><div dir="auto"><br /></div><div dir="auto">Inmediatamente después, Manuel Fernández nos expuso <i>La policía hace cosas</i>.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4tYHd4SEGA2BLSpeH-cO8C-OjViX4-QB_373KEZMNALi8IWh1nU89mnqvZ6-9vnIJbwBLOVbjtpkawLU-AmvMSwZpD7wyFBthkcVkqq8n3fajUBFVHKtDbf9yV0f1a6N3iJAVdx9Y3zLy4Wj4uI74BOSpnRApkYeIcO_IuI1ZIOSLEDZ8TAAO45x4VQ/s4080/rootedCon2024-02-manuel_fern%C3%A1ndez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Manuel Fernández" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4tYHd4SEGA2BLSpeH-cO8C-OjViX4-QB_373KEZMNALi8IWh1nU89mnqvZ6-9vnIJbwBLOVbjtpkawLU-AmvMSwZpD7wyFBthkcVkqq8n3fajUBFVHKtDbf9yV0f1a6N3iJAVdx9Y3zLy4Wj4uI74BOSpnRApkYeIcO_IuI1ZIOSLEDZ8TAAO45x4VQ/w320-h240/rootedCon2024-02-manuel_fern%C3%A1ndez.png" title="RootedCon 2024 - Manuel Fernández" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Manuel Fernández</span></td></tr></tbody></table><br /><div dir="auto">Policía de los mossos d'esquadra, participó con la guardia civil para investigar un caso de estafa, el caso Forex. La charla tuvo tres partes. 1) qué pasó y cómo empezó la investigación, 2) cómo se coordinaron las distintas FCSE (mossos, guardia civil, etc), jueces, fiscales... Entre otros Europol y Eurojust, con distintos países colaborando juntos. Contó los problemas que tuvieron, pero también los éxitos (como la investigación de las comunicaciones VoIP o el email tracking) 3) Y por último, la coordinación para irse a Albania entre distintos cuerpos de policía europeos para llevar a cabo una operación conjunta. A la hora de identificar qué máquinas requisaban porque había demasiadas para poder investigar sin dedicarle años a recopilar todas las evidencias tiraron de <i>ruby duckers</i>. </div><div dir="auto"><br /></div><div dir="auto">Ya en este punto hicimos un pequeño descanso antes de ir a la siguiente ponencia en la sala 17. </div><div dir="auto"><br /></div><div dir="auto"><b>¿Quién vigila a los que vigilan?</b></div><div dir="auto"><br /></div><div dir="auto">Borja Adsuara Varela ( <a href="https://twitter.com/adsuara" target="_blank">@adsuara</a> ) presentó su charla: <i>¿Quién vigila a los que vigilan?</i><br /></div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs25IDnPTdWjEwowV5NooTCH0KJBxGUOZ808q5lC7mCq_7f8pt-j8BRXz_m2yFiTeRFl5QsTlTmk-d4BNuyUUwKCcvrOPzZH4pv7VFa0hJILxYqi0caEq6tS9_Zs0ZQw77tiPsqqFsJRVvOk5nMIhd0q7zdQdwCCYvXLQZLaMNG9NkbaEPPukZvg33Vw/s4080/rootedCon2024-03-borja_adsuara_varela.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Borja Adsuara Varela" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs25IDnPTdWjEwowV5NooTCH0KJBxGUOZ808q5lC7mCq_7f8pt-j8BRXz_m2yFiTeRFl5QsTlTmk-d4BNuyUUwKCcvrOPzZH4pv7VFa0hJILxYqi0caEq6tS9_Zs0ZQw77tiPsqqFsJRVvOk5nMIhd0q7zdQdwCCYvXLQZLaMNG9NkbaEPPukZvg33Vw/w320-h240/rootedCon2024-03-borja_adsuara_varela.png" title="RootedCon 2024 - Borja Adsuara Varela" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Borja Adsuara Varela</span></td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Empieza explicando un meme. Los abogados son como hackers: trabajan con código jurídico y seguridad jurídica. Se detectan vulnerabilidades, como por ejemplo, en el RGPD. Los reglamentos en la UE son de directa aplicación y no debería de hacer falta una transposición a leyes en los estados miembros. Habla de distintos artículos y régimen sancionadores del RGPD. Para hacer el análisis de las leyes se hace un análisis sintáctico de cómo está escrita la ley. Uno de los artículos del RGPD establece que los estados podrán establecer normas para sancionar a administraciones públicas. Uno de los problemas está en que a día de hoy no se puede sancionar a ninguna administración pública. Otro problema está en el Reglamento de IA que se va a aprobar el 13 de marzo. Ha contado el régimen sancionador, mayor al del RGPD, para personas y empresas. Pero también está el mismo epígrafe sobre las administraciones públicas. Una de las conclusiones es que parece que hay una doble vara de medir entre las sanciones de las administraciones públicas y otros porque en lo que respecta a las administraciones públicas en España no tienen consecuencias sancionadoras si se saltan las leyes de protección de datos y aparentemente tampoco las tendrán con respecto a la IA.</div><div dir="auto"><br /></div><div dir="auto"><b>La Cartera Europea de Identidad Digital</b></div><div dir="auto"><br /></div><div dir="auto">En la misma sala 17 continuamos con otra ponencia más, <i>La Cartera Europea de Identidad Digital: ¿Garantía de identidad digital o herramienta de control estatal?</i>, por Ignacio Almanillo Domingo ( @ )</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_PutUBLo62YUuvN74hDX05oJqo6W44hzNE-WGWfERcJA29mFtf2fp8NUrEnq-W-BwIkLozh5-LSOJxCRz-ZxWVvUwBaZdXrdTMPgAlqZDMR541dCRttWFjx2JiqbgeAQg1bdHj0UCFrS-wsAPn9unftHxi6g7uM5misn9B3EBf1HNPOMrscR_9M3vCw/s4080/rootedCon2024-04-ignacio_almanillo_domingo.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Ignacio Almanillo Domingo" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_PutUBLo62YUuvN74hDX05oJqo6W44hzNE-WGWfERcJA29mFtf2fp8NUrEnq-W-BwIkLozh5-LSOJxCRz-ZxWVvUwBaZdXrdTMPgAlqZDMR541dCRttWFjx2JiqbgeAQg1bdHj0UCFrS-wsAPn9unftHxi6g7uM5misn9B3EBf1HNPOMrscR_9M3vCw/w320-h240/rootedCon2024-04-ignacio_almanillo_domingo.png" title="RootedCon 2024 - Ignacio Almanillo Domingo" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Ignacio Almanillo Domingo</span></td></tr></tbody></table><br /><div dir="auto">Habla sobre cómo se ha iniciado en Europa la cartera digital de identidad: <i>EUDI wallet</i>. ¿Hay garantías o es mentira? Hubo dos secciones, la jurídica y la técnica. El tercero que no entra es el problema de los ciudadanos que no estén muy duchos en la tecnología y entreguen más datos de los realmente necesarios. Este reglamento se llama elDAS2. Se busca que haya un nuevo medio de identidad digital, que es un derecho, con control del ciudadano. También se quiere que se tenga una identidad basada en atributos, como podría ser la edad (ej: ser mayor de edad). También puede facilitar abrir cuentas en otros bancos de la UE. Aunque ha explicado algunos problemas de acceso a la sociedad digital. También es importante poderse identificar tanto en local como remotamente. Se puede firmar solo por trocitos o la posibilidad de entregar unos pocos datos sin tener que enviar todo el conjunto entero. Además, tiene ser garante de la privacidad: pseudonominizar la identidad. Se puede poner un mecanismo para que quien quiera acceder a la cartera se tendrá que identificar y que el propietario de la cartera vea quién ha accedido a qué. Después ha hablado de la parte técnica, para que las <i>wallets</i> sean seguras e interoperables entre distintos países. Entre otras cosas también ha hablado de la posibilidad de tener que revocar la app en caso de necesidad.</div><div dir="auto"><br /></div><div dir="auto">En cuanto terminó nos fuimos a comer para después volver a la sala 18.</div><div dir="auto"><br /></div><div dir="auto"><b>NightClubMare; hackeando dispositivos de DJs</b></div><div dir="auto"><br /></div><div dir="auto">David Cuadrado ha hablado de su herramienta <i>NightClubMare</i>.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisyVQlnakUpC1gjVFVqzC4GG1a-pxcy7PrVwTjGNP4zUgwTitRZ3A1AIbdudeiWuj9BMpRBcIW30OC5pSJQCjzU3xZeBEtu3r5JVSkEM36hDyfpJlqCocu5cwjdLZG0S1bUM2aQzE9lTJ_QPiDMNU7OHKawRBRcVSA6AtwpXmagErjW6_XlO98ccp5cw/s4080/rootedCon2024-05-david_cuadrado.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - David Cuadrado" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisyVQlnakUpC1gjVFVqzC4GG1a-pxcy7PrVwTjGNP4zUgwTitRZ3A1AIbdudeiWuj9BMpRBcIW30OC5pSJQCjzU3xZeBEtu3r5JVSkEM36hDyfpJlqCocu5cwjdLZG0S1bUM2aQzE9lTJ_QPiDMNU7OHKawRBRcVSA6AtwpXmagErjW6_XlO98ccp5cw/w320-h240/rootedCon2024-05-david_cuadrado.png" title="RootedCon 2024 - David Cuadrado" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - David Cuadrado</span></td></tr></tbody></table><br /><div dir="auto">Ha estado describiendo aparatos específicos para DJs, sus características y precios. Después ha explicado distintos términos que usan los DJs. Posteriormente ha descrito las conectividades que tienen estos aparatos: protocolos (UDP), puertos (tanto de protocolo como físicos), direccionamiento IP, ARP, etc, para después hablar de su herramienta, las tripas de la misma y su funcionamiento. A continuación ha mostrado un vídeo a modo de demo que explica el funcionamiento completo. Posteriormente ha contado qué nos haría falta para reproducir lo que ha hecho. </div><div dir="auto"><br /></div><div dir="auto"><b>Seguridad en sistemas de videoconferencia</b></div><div dir="auto"><br /></div><div dir="auto">La siguiente charla, en la sala 20, la dio Jose Luis Verdeguer ( <a href="https://twitter.com/pepeluxx" target="_blank">@pepeluxx</a> ): <i>Seguridad en sistemas de videoconferencia</i>.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-0rLKZUmXltuwrav9Ty0pNxl6cCApulJXm7lgPARLRapfz02wN7R-LiM3ye7kUKPKgnVa_gEJk8pxPA8Venof2UTHYn32GIcRcds1aed-umkFXa2_1rN6uzQT1aSsG1D1hmQsq2kWodml-oI35VwUUohqV8J1adB8s5ECbC5zZHy9mLi4hzl4w-MXXw/s4080/rootedCon2024-06-jose_luis_verdeguer.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Jose Luis Verdeguer" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-0rLKZUmXltuwrav9Ty0pNxl6cCApulJXm7lgPARLRapfz02wN7R-LiM3ye7kUKPKgnVa_gEJk8pxPA8Venof2UTHYn32GIcRcds1aed-umkFXa2_1rN6uzQT1aSsG1D1hmQsq2kWodml-oI35VwUUohqV8J1adB8s5ECbC5zZHy9mLi4hzl4w-MXXw/w320-h240/rootedCon2024-06-jose_luis_verdeguer.png" title="RootedCon 2024 - Jose Luis Verdeguer" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Jose Luis Verdeguer</span></td></tr></tbody></table><br /><div dir="auto">Las empresas eran reacias a la teleconferencia. Pero después de a pandemia vieron que permiten cancelar las reuniones con mucho menos riesgo que antes, son un ahorro en muchos desplazamientos, etc. Enumeró las distintas soluciones (tanto comerciales como opensource), su historia, etc. Describió el funcionamiento de WebRTC y sus fases: Señalización, conexión, securización y comunicación. Más adelante explicó varios vectores de ataque, tanto con WebRTC como con Zoom. También habló del caso de Telegram en el que se muestra la dirección IP de la otra persona con la que se está haciendo una llamada. Además de recordar la herramienta que ya explicó hace muchísimo tiempo (<a href="https://github.com/Pepelux/sippts" target="_blank">SIPPTS</a>), mostró la demo de la herramienta <a href="https://github.com/Pepelux/stuncheck" target="_blank">stuncheck</a>. Aún así, hay datos que muestra la herramienta que también se pueden ver desde el navegador con "webrtc-internals'. A continuación habló de los servidores TURN: permiten hacer redirección a localhost. En cuanto hubo explicado los parámetros hizo una demo. En cuanto la finalizó expuso formas de mitigar el ataque por TCP, pero tampoco se olvidó de UDP, mostrando los problemas que surgen a través de ese protocolo y las posibles mtigaciones.</div><div dir="auto"><br /></div><div dir="auto">Ya en este punto de la jornada volvimos a hacer otro descansito.</div><div dir="auto"><br /></div><div dir="auto"><b>Dr. Jekill & Mr. Hide</b></div><div dir="auto"><br /></div><div dir="auto">Volviendo a la sala 25, Mark Rivero ( <a href="https://twitter.com/seifreed" target="_blank">@seifreed</a> ) y Sandra Bardón Moral expusieron <i>Dr. Jekill & Mr. Hide: las dos caras de un incidente.</i></div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL8f25xi9hgGVNhTGT6V0MU37MkXlHEnTosPxt1GSGJQHRaWEZHoqGxJVjiVxC4TCVGUEKHreLoIk77hneo_R_eMTnp33lu7wXYkz6vlEbCzSdsoRry3ArgGEsEDyx9w21A7fIT7mQiv7jN9nYam9AO-h_y4ulMkOZAtjAh6UKJApuhS44b5XyD74H9A/s4080/rootedCon2024-07-mark_rivero_y_Sandra_bardon_moral.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Mark Rivero y Sandra Bardón Moral" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL8f25xi9hgGVNhTGT6V0MU37MkXlHEnTosPxt1GSGJQHRaWEZHoqGxJVjiVxC4TCVGUEKHreLoIk77hneo_R_eMTnp33lu7wXYkz6vlEbCzSdsoRry3ArgGEsEDyx9w21A7fIT7mQiv7jN9nYam9AO-h_y4ulMkOZAtjAh6UKJApuhS44b5XyD74H9A/w320-h240/rootedCon2024-07-mark_rivero_y_Sandra_bardon_moral.png" title="RootedCon 2024 - Mark Rivero y Sandra Bardón Moral" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Mark Rivero y Sandra Bardón Moral</span></td></tr></tbody></table><br /><div dir="auto">Lo primero que han hecho ha sido darle un disfraz a Román, siendo la broma de la jornada. Después, se han presentado y han empezado a explicar en 10 segundos (contados) el cuento de<i> Dr. Jekill y Mr. Hide</i>. Mark hará la parte racional o de inteligencia y Sandra la parte más "crazy", la parte más ofensiva. Han explicado qué es el grupo Muddywater. Mark ha descrito su procedencia, las herramientas que usan y la victimología, ya que estudian mucho a quién atacar y cómo hacerlo. Son muy adaptativos ya que van cambiando mucho para pasar lo más desapercibidos posibles. Después Sandra ha explicado las herramientas y técnicas utilizadas. Entre otras características, son muy buenos ingenieros sociales. Uno de los C&C que usan es Phony X2, hecho en Python 3. También ha explicado varios ataques realizados en su historia y un resumen del arsenal de herramientas que tiene esa organización. Justo después Mark ha enumerado distintas campañas, ataques y operaciones por ese actor. Ciertas partes de Sandra también se complementaban con las de Mark. Más adelante nos han contado los <i>epic fails</i> que han tenido en ese grupo: acciones que no parece que se correspondan con la experiencia que demuestran como si tuvieran becarios o juniors participando en sus operaciones. Han acabado cerrando con las conclusiones. </div><div dir="auto"><br /></div><div dir="auto"><b>MiTM en puntos de recarga de vehículos eléctricos</b></div><div dir="auto"><br /></div><div dir="auto">La última charla, también en la sala 25, la hizo Javier Jarauta Gastelu y Gregorio López con <i>MiTM en puntos de recarga de vehículos eléctricos</i>.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL8Qk2P_SN0dcztzJaEjNLtQLHKibmVOanmjBrLAYi95NCCYqCqk9DOir3GMZVckvUad0jqfpUOivsoa2fIIIdw-SUFPZGgUwU5ZQKesluS_KN-UfQcehefTm2R6tO7-6b_k-7drihqs0CoGbw1gbowYh4yLOPu2k6AKx1tkk0RMo9Cqmc_gKB1e9i5A/s4080/rootedCon2024-08-javier_jarauta_gastelu_y_gregorio_lopez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Javier Jarauta Gastelu y Gregorio López" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL8Qk2P_SN0dcztzJaEjNLtQLHKibmVOanmjBrLAYi95NCCYqCqk9DOir3GMZVckvUad0jqfpUOivsoa2fIIIdw-SUFPZGgUwU5ZQKesluS_KN-UfQcehefTm2R6tO7-6b_k-7drihqs0CoGbw1gbowYh4yLOPu2k6AKx1tkk0RMo9Cqmc_gKB1e9i5A/w320-h240/rootedCon2024-08-javier_jarauta_gastelu_y_gregorio_lopez.png" title="RootedCon 2024 - Javier Jarauta Gastelu y Gregorio López" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Javier Jarauta Gastelu y Gregorio López</span></td></tr></tbody></table><br /><div dir="auto">Lo primero que han hecho ha sido presentar al equipo que ha participado en la investigación y a ellos mismos. Por lo que he entendido, una de las entidades que ha participado ha sido Cesvimap que les prestó un vehículo para hacer las pruebas. La primera parte ha sido una investigación con IoT poniendo de ejemplo el incidente que hubo hace unos años en los que los dispositivos IoT fueron utilizados para hacer un DoS con el protocolo UDP. Aquí lo que buscan es mejorar la seguridad del tendido eléctrico. El problema está en que dispositivos aparentemente inofensivos para la red eléctrica (como parecía que eran los IoT), podrían tumbarla como por ejemplo una cantidad ingente de aires acondicionados conectados a la vez. Se hicieron simulaciones en las cuales podía haber más o menos éxito según el conocimiento del atacante de la red eléctrica y cómo está construida. Los cargadores son unos elementos que la podrían tumbar si hay muchísimos trabajando a la vez. La pregunta que se hicieron era si es posible controlar la carga de un vehículo eléctrico de forma maliciosa. Ahí explicaron los tipos de carga, según los kW que se estén usando y el tiempo que se esté realizando esa carga. No querían modificar ni el coche ni el cargador, por lo que montaron su propio cable con los conectores para ponerlos entre el coche y el cargador. Explicaron el funcionamiento interno de ese dispositivo en cuanto a potencias y circuiterías. Después mostraron las pruebas de laboratorio. Para el atacante la bentaja de ese cable customizado es que nadie se entera de la manipulación que se ha realizado. Han continuando dando unas conclusiones. No sólo hay riesgo para la red eléctrica, sino también para el vehículo y el punto de carga. Casi acabando han ido contando algún ataque más para verificar los datos de protocolo de red que navegan entre el coche y el cargador. Y hasta ahí pudieron hablar para empezar la <i>hacker night</i>.</div><div dir="auto"><br /></div><div dir="auto">Y así con estas ponencias finalizamos la segunda jornada de RootedCon 2024. Que la he disfrutado muchísimo. </div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-30203089720114527982024-03-07T22:37:00.001+01:002024-03-07T22:37:33.571+01:00RootedCon 2024: Crónica primer díaUn año más hemos podido ir a la RootedCon. Como de costumbre he llegado poniendo la carretera. <div><br /></div><div>Al llegar he podido saludar a todo el equipo de la organización y de Eventos Creativos. Además, he conocido a algunas personas y he podido encontrarme con compañeros del trabajo, tanto con los que trabajo ahora como con los que estuve trabajando hace muchos años, algo que me ha hecho mucha ilusión.</div><div><br /></div><div><b>Keynote</b></div><div><br /></div><div>Empezamos con la keynote. En la que nos contaron que esperaban más de 6.100 asistentes y presentaron a los patrocinadores.. Además explicaron cómo han organizado este año el evento. Después presentaron "el <a data-saferedirecturl="https://www.google.com/url?q=http://xn--crculo-3va.io&source=gmail&ust=1709889902609000&usg=AOvVaw0OrqV0Y76s-5d56hyd9UUh" href="http://xn--crculo-3va.io/" rel="noreferrer" target="_blank">círculo.io</a>" y los premios "Raúl Jover 2024", que se lo dieron a título póstumo a Angelucho, que tristemente falleció el año pasado. Román, que era el encargado de hacer esta keynote, no ha dejado de tener palabras de elogio para Angelucho y todo lo que hacía, tanto por la comunidad como la asociación que creó de X1Red+Segura con otros compañeros del sector o las prácticas que conseguía para jóvenes "delincuentes" para conseguir que fueran por el buen camino y no entrasen en un centro penitenciario donde acabarían saliendo peor.</div><div><div dir="auto"><br /></div><div dir="auto"><br /></div><div dir="auto"><b>ZTNA VS ZTNA</b></div><div dir="auto"><br /></div><div dir="auto"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNOUPcmOjWn4FPoNYiceim_-kyOf6WwQxBDhn9Wcsh0Om3DntaFIMnFtwWxY8YU55lw2FvPr3Ju3VRsTiM9b1reSlLR8f55890UIJv7jEqBVl3B2gYTeHouOkT6e2fxjic8tKOsoiyVNy8iQBCaGAvRP30drdRcTIHrKBm7iQBWs40BS6DVXkd5Ztd8Q/s3468/rootedCon2024-cristina_crespo_y_sonia_cancha.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cristina Crespo y Sonia Cancha" border="0" data-original-height="2601" data-original-width="3468" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNOUPcmOjWn4FPoNYiceim_-kyOf6WwQxBDhn9Wcsh0Om3DntaFIMnFtwWxY8YU55lw2FvPr3Ju3VRsTiM9b1reSlLR8f55890UIJv7jEqBVl3B2gYTeHouOkT6e2fxjic8tKOsoiyVNy8iQBCaGAvRP30drdRcTIHrKBm7iQBWs40BS6DVXkd5Ztd8Q/w320-h240/rootedCon2024-cristina_crespo_y_sonia_cancha.png" title="Cristina Crespo y Sonia Cancha" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2024 - Cristina Crespo y Sonia Cancha</td></tr></tbody></table><br /></div><div dir="auto">Empezaron explicando la integración de Accenture con Innotec. Han explicado los retos de la imprevisibilidad del comportamiento humano y los problemas que ello conlleva, siendo un reto casi inalcanzable evitar los problemas que se producen. La idea es descargar la responsabilidad de la solución en la tecnología. De las amenazas internas se ha hablado que está subestimada, ya sea por errores de los empleados o por malicia. Han hablado de los derechos de mínimo acceso a los datos, el de monitorización y la necesidad de aislar un dispositivo si hace algo no esperado. También nos han explicado cómo abordan el reto desde Accenture.</div></div><div dir="auto"><br /></div><div dir="auto">En cuanto se acabó la ponencia nos fuimos a hacer un descanso. Allí me encontré con Lorenzo ( <a href="https://twitter.com/lawwait" target="_blank">@lawwait</a> ) y Longinos ( <a href="https://twitter.com/l0ngin0s" target="_blank">@l0ngin0s</a> ).</div><div dir="auto"><br /></div><div dir="auto"><b>DFIR en el gobierno de la Rioja</b> <br /></div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8FFF5gAn2t0e_L5BwcxSA2dCaZ9Cbb1GW09RrpWMhV2viB6ZvYvTrOb8t33g5F508g4QxqTEG3-a5H977TN_4g1jv2lwB_y-awDE7hJs6huEe-ofQKl7sRavm7mfiaKdE3Uc7byABchP9E5Iv00YK2FFGb9B0OvP1AJnfKfZAxGipK7mJ4jrM87ykeQ/s4080/rootedCon2024-miguelAngeldeCastro_y_tomas_gomez%20.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Miguel Ángel de Castro y Tomás Gómez" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8FFF5gAn2t0e_L5BwcxSA2dCaZ9Cbb1GW09RrpWMhV2viB6ZvYvTrOb8t33g5F508g4QxqTEG3-a5H977TN_4g1jv2lwB_y-awDE7hJs6huEe-ofQKl7sRavm7mfiaKdE3Uc7byABchP9E5Iv00YK2FFGb9B0OvP1AJnfKfZAxGipK7mJ4jrM87ykeQ/w320-h240/rootedCon2024-miguelAngeldeCastro_y_tomas_gomez%20.png" title="RootedCon 2024 - Miguel Ángel de Castro y Tomás Gómez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2024 - Miguel Ángel de Castro y Tomás Gómez</td></tr></tbody></table><div dir="auto" style="text-align: center;"><br /></div><div dir="auto">Nos hablaron del contexto; 7 consejerías, el Servicio Riojano de Salud y fundaciones públicas. Nos describieron el tipo de infraestructura con la que trabajan como el número de usuarios, dispositivos, servidores, aplicaciones, etc y las posibles amenazas y estadísticas de las mismas. Después han hablado de distintos incidentes que detectaron: ataques de identidad, sobre una tarjeta SIM 3G expuesta y un servidor expuesto a través de un API. Más adelante contaron las lecciones aprendidas: ser conscientes de la superficie de exposición, que de ella también forman parte los usuarios. Además las APIs y los servicios web de deben de proteger igual o más que las aplicaciones. Y los sistemas hay que parchearlos en una ventana de tiempo razonable. Además es imprescindible usar 2FA y estudiar las consecuencias de añadir tecnología sin control. Sin olvidarse de compartir secretos de manera segura o tener la seguridad de que el SIEM ingesta casi todos los logs. Para finalizar contaron lo que creían que habían hecho bien.<br /></div><div dir="auto"><br /></div><div dir="auto"><b>Aegis: aproximación a la ciberseguridad dirigida a datos y <i>machine learning</i></b></div><div dir="auto"><b><br /></b></div><div dir="auto"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0ncsWsuPoj_kX5RPsqdNEF3qxzlCdor7Z0nObNiKCTMINnV8_i_3szqPf6yVcw8L8IauBPuet90zIhfDOAkAN458lubGaeysmbiwy7wlxVwmsG5TGrHUnRXPurM-7HlQw5fmhKFrW7NoXDeUwCXLf67oJHhh-qoQux2hkqkblTxuqCt-G4AU6d7LSbg/s4080/rootedCon2024-03-ivan_fernandez_mora.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Iván Fernández Mora" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0ncsWsuPoj_kX5RPsqdNEF3qxzlCdor7Z0nObNiKCTMINnV8_i_3szqPf6yVcw8L8IauBPuet90zIhfDOAkAN458lubGaeysmbiwy7wlxVwmsG5TGrHUnRXPurM-7HlQw5fmhKFrW7NoXDeUwCXLf67oJHhh-qoQux2hkqkblTxuqCt-G4AU6d7LSbg/w320-h240/rootedCon2024-03-ivan_fernandez_mora.png" title="RootedCon 2024 - Iván Fernández Mora" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2024 - Iván Fernández Mora</td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Nos habla de los objetivos críticos por los que una empresa puede ser atacada. Después nos ha contado por qué y para qué se usa <i>machine learning</i> en ciberseguridad. Además, también ha contado por qué han desarrollado su propia herramienta de análisis con <i>machine learning</i> y cómo decidieron organizarse para desarrollarla. Sobre todo porque es más versátil y además pueden usar sus propios datos, si buen en ocasiones hay problemas: que no lleguen todos los logs del SIEM, quién es el responsable de los mismos, etc. También es importante las regulaciones legales sobre la categoría de los datos en relación a cómo se pueden publicar, si son personales, etc. Después ha explicado propiamente el fundamento de la herramienta AEGIS. </div><div dir="auto"><br /></div><div dir="auto">Después me fui a comer, encontrándome con mi compañero de trabajo Iván con el que estuve comiendo y vi las dos siguientes charlas.</div><div dir="auto"><br /></div><div dir="auto"><b>Dark territory: paralizando la red ferroviaria de un país entero</b><br /></div><div dir="auto"><br /></div><div dir="auto"><div dir="auto">Tras la comida, fuimos a la siguiente charla, por David Meléndez ( <a href="https://twitter.com/TaiksonTexas" target="_blank">@TaiksonTexas</a> ) y Gabriela García ( <a href="https://twitter.com/constrainterror" target="_blank">@constrainterror</a> ) ; "Dark territory: paralizando la red ferroviaria de un país entero"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mXZrc8Y3D5gg-498UhDV9CGPEg1bxz0w3CKr27vhrMoSmfPqcLEa5ixvxv9Y6LEm6l4MwZAgynmGaZJRKvByE_9Usm3f94H_5B92fm__tJQaLKajiZ1qMY-7Jup-RX5QYLWfTpFZx8pf4zfnxGOBJU4PtfdGPw-nqHAaPX_x2eKfWuODizLBcNing/s4080/rootedCon2024-04-david_melendez_y_gabriela_garcia.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - David Meléndez y Gabriela García" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mXZrc8Y3D5gg-498UhDV9CGPEg1bxz0w3CKr27vhrMoSmfPqcLEa5ixvxv9Y6LEm6l4MwZAgynmGaZJRKvByE_9Usm3f94H_5B92fm__tJQaLKajiZ1qMY-7Jup-RX5QYLWfTpFZx8pf4zfnxGOBJU4PtfdGPw-nqHAaPX_x2eKfWuODizLBcNing/w320-h240/rootedCon2024-04-david_melendez_y_gabriela_garcia.png" title="RootedCon 2024 - David Meléndez y Gabriela García" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - David Meléndez y Gabriela García</span></td></tr></tbody></table><br /><div dir="auto"><br /></div><div dir="auto">Concepto ferroviario: zona ferroviaria sin controles eléctricos. Más adelante han conceptos ferroviarios como "cantón ferroviario", "contador de ejes", "bloqueo de vía", "control de trafico centralizado", etc. Han explicado el sistema de balizas ASFA. Han puesto ejemplos de accidentes como el de Uharte Arakil en Navarra o el accidente de Angrois. También han descrito cómo están construidas las balizas. Más tarde puesto un ejemplo de manipulación de la baliza con una pila de petaca. O la opción de hacerse con un testeador de balizas, que permitiendo hacer algún tipo de ataque a las balizas: replicación de balizas, denegación de servicio, etc. Han mostrado una posible forma de crear una baliza falsa. </div><div dir="auto"><br /></div><div dir="auto"><b>First rule of CLR is you do not simply inject the CRL</b><br /></div><div dir="auto"><br /></div><div dir="auto">Al finalizar hemos podido disfrutar de la siguiente ponencia: <i>first rule of CLR is you do not simply inject the CRL</i>, por Marcos González y Antonio Pérez</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhxOa62ExyH4Y7q1cD4SRlbdHwzi6VtorGxoryrDVO1NpWLCqkjFMeLzO7OXMOgtYL8eMCUrPDVb1TxLc5JfO19SZgzRPjxGKJed5OGdoUNFi9sO1Ls1qfIwkf6BfJMJrIZbe2US-5LvFSXJvi4yBYKFnQN7Pyl9LF0zGMj8TS4SrTIYAl7Neh-fU3KA/s4080/rootedCon2024-05-antonio_perez_y_marcos_gonzalez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Marcos González y Antonio Pérez" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhxOa62ExyH4Y7q1cD4SRlbdHwzi6VtorGxoryrDVO1NpWLCqkjFMeLzO7OXMOgtYL8eMCUrPDVb1TxLc5JfO19SZgzRPjxGKJed5OGdoUNFi9sO1Ls1qfIwkf6BfJMJrIZbe2US-5LvFSXJvi4yBYKFnQN7Pyl9LF0zGMj8TS4SrTIYAl7Neh-fU3KA/w320-h240/rootedCon2024-05-antonio_perez_y_marcos_gonzalez.png" title="RootedCon 2024 - Marcos González y Antonio Pérez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Marcos González y Antonio Pérez </span></td></tr></tbody></table><br /><div dir="auto">Explican qué es CRL y el <i>intermediate language</i>, de qué se encarga y cómo funciona. También han contado algunos lenguajes que usan CRL: C#, .Net... Y medidas y contra medidas para controlar la ejecución de los programas que están hechos en esos lenguajes. Han explicado qué es herramientas <i>thunderstrike</i>. Han explicado cómo hay que organizar el ataque para evitar que un EDR no detecte que está <i>thunderstrike</i> atacando. Después de la teoría han hecho una POC.</div></div><div dir="auto"><div dir="auto"><br /></div><div dir="auto">En cuanto acabaron nos fuimos a un descanso y al finalizarlo ya me fui yo a la sala 19.</div><div dir="auto"><br /></div><div dir="auto"><b>My mobile is screwing me up</b></div><div dir="auto"><br /></div><div dir="auto">Esta charla la dieron Ofelia Tejerina ( <a href="https://twitter.com/OfeTG" target="_blank">@OfeTG</a> ) , Pablo Fernández ( <a href="https://twitter.com/pablofb" target="_blank">@pablofb</a> ) y Luis Diego de Aguilar ( <a href="https://twitter.com/h3st4k3r" target="_blank">@h3st4k3r</a> ) hicieron la charla<i> my mobile is screwing me up</i>. Pedro Candel ( <a href="https://twitter.com/NN2ed_s4ur0n" target="_blank">@NN2ed_s4ur0n</a> ) formaba parte del equipo que la montó pero no pudo venir.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGbY4_5a1MosOuPfEIqeabEKfgSQk-FoV3wG-x1nq-tz1XjH8WN8eUcLspcr7fEUxmj_K4Kc6YUX1_B8OQYWqcV0Yc1szV-HMIuuQb4qYEA6isv6wlWg8_q4dfP4P7GOYmdChEuR1ZSGQiUJ1QARhZOrISQMfhaZQxH6UAmYTkODhkT0ndEobQcm0d0Q/s4080/rootedCon2024-06-ffelia_tejerina_pablo_fernandez_luis_diego_de_aguilar_y_pedro_candel.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Ofelia Tejerina, Pablo Fernández y Luis Diego de Aguilar (y Pedro Candel)" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGbY4_5a1MosOuPfEIqeabEKfgSQk-FoV3wG-x1nq-tz1XjH8WN8eUcLspcr7fEUxmj_K4Kc6YUX1_B8OQYWqcV0Yc1szV-HMIuuQb4qYEA6isv6wlWg8_q4dfP4P7GOYmdChEuR1ZSGQiUJ1QARhZOrISQMfhaZQxH6UAmYTkODhkT0ndEobQcm0d0Q/w320-h240/rootedCon2024-06-ffelia_tejerina_pablo_fernandez_luis_diego_de_aguilar_y_pedro_candel.png" title="RootedCon 2024 - Ofelia Tejerina, Pablo Fernández y Luis Diego de Aguilar (y Pedro Candel)" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Ofelia Tejerina, Pablo Fernández y Luis Diego de Aguilar (y Pedro Candel)</span></td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Luis ha hablado de los sistemas callback tanto desde el punto de vista técnico como legal. Han mostrado código fuente de una web real (Jazztel) mostrando cómo se podría activar pero tiene sus protecciones. Con el plugin selenium ha grabado qué se ha ejecutado al introducir los datos para que nos hagan una llamada. Con un scripts se categorizan las webs que permiten hacer ese tipo de llamadas. Nos ha mostrado cómo ha funcionado en node y ha hecho una demo real con Python y una tarjeta SIM completamente nueva y desprecintada en directo. Después ha explicado qué hace el script original. Después ha hablado Ofelia, una de los abogados que han explicado qué puede suceder por usar de mala manera esos sistemas como por ejemplo las llamadas no solicitadas. Entre otras cosas también han incluido artículos del BOE. Más adelante Pablo también ha explicado los distintos tipos de llamadas comerciales y cuándo pueden y no pueden hacernos esas llamadas.<br /></div><div dir="auto"><br /></div><div dir="auto"><br /></div><div dir="auto"><div dir="auto"><b>Tu robot ha perdido una tuerca</b></div><div dir="auto"><b><br /></b></div><div dir="auto">La Dra. Claudia Álvarez ( <a href="https://twitter.com/claudiacataplau" target="_blank">@claudiacataplau</a> ) y el Dr. Adrián Campazas ( <a href="https://twitter.com/gripapc" target="_blank">@gripapc</a> ) han expuesto Tu robot ha perdido una tuerca </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSy3JvyP9GWH1qRQJ_HFdVTDuzBtXXvQH02MHkXobYK3J1lfxSYXq8UQj84MGzhK8TSF8iYvnW-6bkcXhzSiFCEGSnHlF71JqFjKb5abwJ0td0hRL27eVX6Tw7J2ntgP6yOndh6YIbZaJuA7cW7CAX1du80y8Y8_mjY27ajZ5a-HFP93aV1OcD7yHa7Q/s4080/rootedCon2024-07-claudia_alvarez_y_adrian_campazas.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2024 - Claudia Álvarez y Adrián Campazas" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSy3JvyP9GWH1qRQJ_HFdVTDuzBtXXvQH02MHkXobYK3J1lfxSYXq8UQj84MGzhK8TSF8iYvnW-6bkcXhzSiFCEGSnHlF71JqFjKb5abwJ0td0hRL27eVX6Tw7J2ntgP6yOndh6YIbZaJuA7cW7CAX1du80y8Y8_mjY27ajZ5a-HFP93aV1OcD7yHa7Q/w320-h240/rootedCon2024-07-claudia_alvarez_y_adrian_campazas.png" title="RootedCon 2024 - Claudia Álvarez y Adrián Campazas" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><span style="text-align: left;">RootedCon 2024 - Claudia Álvarez y Adrián Campazas</span></td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Han hablado de dónde trabajan y a qué se dedican. Ciberseguridad, hápticos (transmisión de sensaciones, relacionado con el tacto), visión por computación y robótica de servicio (que ayuda a las personas). Después nos han enseñado algunas fotos de robots con los que trabajan. Han hablado de riesgos y amenazas en sistemas industriales, entre otros algunos accidentes mortales en industria. Después han hecho dos demos atacando a unos robots (con un simulador gráfico, simulando el robot UR3 y Unitree A1 en "persona"). Y han dado sus conclusiones: que el cifrado no se usa aunque esté disponible porque quita eficiencia en entornos de tiempo real. Tiene un servicio SSH que se puede atacar por fuerza bruta y servidor web sin autenticación pudiendo ver por su cámara. Lo que pasa es que el atacante puede hacer un MITM para redirigir al operador a otro servidor web para que vea otra cosa. De las cosas que han hecho les han dado sus Caves. </div></div><div dir="auto"><br /></div></div><div dir="auto">Y ya con esta última charla finalizamos la primera jornada de RootedCon 2024.</div></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-5977920469295373612023-06-25T12:31:00.007+02:002023-06-25T12:31:49.769+02:00OpenMediaVault: Error 500 Failed to connect to socket No such file or directory<p>Esto es una solución por si te sucede algo similar a lo que me pasó a mí hace unos meses y no he sido capaz de resolverlo hasta hace ahora unos escasos 2 minutos. Y lo primero que he hecho al ver que ha funcionado la solución ha sido venirme corriendo a escribirla aquí porque si vuelve a suceder, que podría ser, tenerlo a mano.</p><p>Al actualizar el servidor OpenMediaVault se me quedó un poco a medias. Además de poner las actualizaciones del <i><b>/etc/apt/sources.list</b></i> hay que acordarse de verificar si hay que modificar los propios <i>sources</i> de OpenMediaVault dentro de la carpeta /etc/apt/sources.list.d/.</p><p>Después de hacer las actualizaciones normales del tipo:</p><br /><span style="font-family: courier;"><b>#apt-get update<br />#apt-get upgrade</b></span><br /><br /><p>En teoría ya lo tienes. Pero si no ha ido del todo bien podrías encontrarte con que al intentar iniciar sesión la interfaz web te devuelva un error del tipo:</p><p><i>Error 500: Internal server error. No such file or directory.</i></p><p>ó </p><p><i>Error 500: <span face=""Open Sans", "Helvetica Neue", helvetica, arial, verdana, sans-serif" style="background-color: white; font-size: 13px;">Failed to connect to socket:</span> No such file or directory</i></p><p>Bueno. Algo así. Y si buscas en Google te encontrarás con muchas soluciones pero no acaban de funcionar. La solución del <i><a href="https://forum.openmediavault.org/index.php?thread/36727-solved-no-more-webgui/" target="_blank">Error 500... No such file or directory</a></i> que me ha permitido volver a entrar en el panel de gestión vía web es la siguiente:</p><p><span class="codeBoxLine" face="ui-monospace, Menlo, Monaco, "Cascadia Mono", "Segoe UI Mono", "Roboto Mono", "Oxygen Mono", "Ubuntu Monospace", "Source Code Pro", "Fira Mono", "Droid Sans Mono", "Courier New", monospace" id="#codeLine_1_com_woltlab_wbb_post_256858_c0c1a0" style="background-color: #fafafa; box-sizing: inherit; color: #2c3e50; display: block; font-size: 14px; min-width: 0px; white-space: pre;"><span style="box-sizing: inherit; min-width: 0px; text-wrap: wrap; word-break: break-all;"># systemctl unmask openmediavault-engined.service
</span></span><span class="codeBoxLine" face="ui-monospace, Menlo, Monaco, "Cascadia Mono", "Segoe UI Mono", "Roboto Mono", "Oxygen Mono", "Ubuntu Monospace", "Source Code Pro", "Fira Mono", "Droid Sans Mono", "Courier New", monospace" id="#codeLine_2_com_woltlab_wbb_post_256858_c0c1a0" style="background-color: #fafafa; box-sizing: inherit; color: #2c3e50; display: block; font-size: 14px; min-width: 0px; white-space: pre;"><a aria-hidden="true" class="lineAnchor" href="https://forum.openmediavault.org/index.php?thread/36727-solved-no-more-webgui/#codeLine_2_com_woltlab_wbb_post_256858_c0c1a0" style="box-sizing: inherit; color: #e65100; cursor: pointer; margin-left: -7ch; min-width: 0px; overflow: hidden; position: absolute; text-align: right; text-decoration-line: none; text-overflow: ellipsis; white-space-collapse: collapse; width: 6ch;" tabindex="-1" title="2"></a><span style="box-sizing: inherit; min-width: 0px; text-wrap: wrap; word-break: break-all;"># systemctl enable openmediavault-engined.service
</span></span><span class="codeBoxLine" face="ui-monospace, Menlo, Monaco, "Cascadia Mono", "Segoe UI Mono", "Roboto Mono", "Oxygen Mono", "Ubuntu Monospace", "Source Code Pro", "Fira Mono", "Droid Sans Mono", "Courier New", monospace" id="#codeLine_3_com_woltlab_wbb_post_256858_c0c1a0" style="background-color: #fafafa; box-sizing: inherit; color: #2c3e50; display: block; font-size: 14px; min-width: 0px; white-space: pre;"><a aria-hidden="true" class="lineAnchor" href="https://forum.openmediavault.org/index.php?thread/36727-solved-no-more-webgui/#codeLine_3_com_woltlab_wbb_post_256858_c0c1a0" style="box-sizing: inherit; color: #e65100; cursor: pointer; margin-left: -7ch; min-width: 0px; overflow: hidden; position: absolute; text-align: right; text-decoration-line: none; text-overflow: ellipsis; white-space-collapse: collapse; width: 6ch;" tabindex="-1" title="3"></a><span style="box-sizing: inherit; min-width: 0px; text-wrap: wrap; word-break: break-all;"># systemctl start openmediavault-engined.service</span></span><span class="codeBoxLine" face="ui-monospace, Menlo, Monaco, "Cascadia Mono", "Segoe UI Mono", "Roboto Mono", "Oxygen Mono", "Ubuntu Monospace", "Source Code Pro", "Fira Mono", "Droid Sans Mono", "Courier New", monospace" id="#codeLine_3_com_woltlab_wbb_post_256858_c0c1a0" style="background-color: #fafafa; box-sizing: inherit; color: #2c3e50; display: block; font-size: 14px; min-width: 0px; white-space: pre;"><span style="box-sizing: inherit; min-width: 0px; text-wrap: wrap; word-break: break-all;"><span style="color: black; font-family: "Times New Roman"; font-size: medium; white-space-collapse: collapse;"></span></span></span></p><div><br /></div><div>Espero que si os encontráis con este problema esta sea solución sea de ayuda. </div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-11092836147741318122023-03-12T11:00:00.001+01:002023-03-12T11:00:00.173+01:00RootedCon 2023: Crónica del tercer día<p> Al llegar el tercer día lo primer que fue hacer acopio de algo de merchandising.</p><div dir="auto">En la sala 25, antes de empezar, presentaron una canción inédita compuesta por un amigo de la asociación y especialmente para RootedCon. </div><div dir="auto"><br /></div><div dir="auto">La primera charla la dio José Manuel Vera (<a href="https://twitter.com/jmveraortiz" target="_blank">@jmveraortiz</a>): "Hacker memes... ¿En serio?"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK2LSUylSG7M3Z_cuorXM1eRFeCROHsuRq4AsAZg69crIa0AdgLN0twkbFe1uaMP1ERvUorPSPmCZEAQUEilvMbffDrwWIbrB01qIKNFCTwjWOdJuz_EJuz51YElYo3yWLiMiSlo_u-pCIyUhJ5Ii-wsyUgj4mYdMySOrp0JXATeRUCkzzXxFV_ao/s765/rootedCon_2023-01_jose_manuel_vera.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - José Manuel Vera" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK2LSUylSG7M3Z_cuorXM1eRFeCROHsuRq4AsAZg69crIa0AdgLN0twkbFe1uaMP1ERvUorPSPmCZEAQUEilvMbffDrwWIbrB01qIKNFCTwjWOdJuz_EJuz51YElYo3yWLiMiSlo_u-pCIyUhJ5Ii-wsyUgj4mYdMySOrp0JXATeRUCkzzXxFV_ao/w320-h240/rootedCon_2023-01_jose_manuel_vera.png" title="RootedCon 2023 - José Manuel Vera" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - José Manuel Vera</td></tr></tbody></table><br /><div dir="auto">Ha creado una historia enlazando memes relacionados con la seguridad, empezando por la procedencia del término "meme" y cómo se generaron en general. Su conclusión ha sido que para las campañas de concienciación los memes son una muy buena herramienta porque se recuerdan mejor.</div><div dir="auto"><br /></div><div dir="auto">La siguiente charla, "Atrápame si puedes" la dieron Lorenzo Martínez (<a href="https://twitter.com/lawwait" target="_blank">@lawwait</a>) y Juan Antonio Rodríguez (@guardiacivil).</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZk9hlmN99W5zP1NmdGRKJrLjuvvXV04oPQhT2yL0yVUlqrxY0fCJEipJtYmoBRoS2T4MH6ScTzLM3KCERuKl_zQqPwkQbiD5tYlNeVV5W7zzeS7ZF6BwzbxYxAvwJMyxgu4XYuYB4RyIcH7SB_dbCANvTWPhgzJqElPI6ADG0lYq4bOz2z_DVlb4/s765/rootedCon_2023-02_lorenzo_martinez_y_juan_antonio_rodriguez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Lorenzo Martinez y Juan Antonio Rodríguez" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZk9hlmN99W5zP1NmdGRKJrLjuvvXV04oPQhT2yL0yVUlqrxY0fCJEipJtYmoBRoS2T4MH6ScTzLM3KCERuKl_zQqPwkQbiD5tYlNeVV5W7zzeS7ZF6BwzbxYxAvwJMyxgu4XYuYB4RyIcH7SB_dbCANvTWPhgzJqElPI6ADG0lYq4bOz2z_DVlb4/w320-h240/rootedCon_2023-02_lorenzo_martinez_y_juan_antonio_rodriguez.png" title="RootedCon 2023 - Lorenzo Martinez y Juan Antonio Rodríguez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Lorenzo Martínez y Juan Antonio Rodríguez</td></tr></tbody></table><br /><div dir="auto">Lo primero que hicieron fue presentarse para posteriormente explicar las diferencias y similitudes que hay entre lo que pueden hacer las FCSE y un perito privado: cómo llega el encargo, formalización, cliente (juzgado, fiscalía, privado). También cómo o hasta dónde se pueden adquirir las evidencias y, por ejemplo, que uno privado no puede pedir datos a operadores de comunicaciones y la policía sólo con mandamientos judiciales. También explicaron qué tipos de casos pueden hacer los unos y los otros. Tampoco se han olvidado de la defensa del trabajo, que suele ser en el ámbito judicial: ambos tienen que convencer al tribunal. Después pusieron ejemplos de algunos casos que no salieron todo lo bien que cabía esperar. Algunos por problemas en la cadena de custodia, sospechas de alteración de evidencias (cambian muchos ficheros aunque podrían haber sido solo por actualización de sistema operativo y no el artefacto de interés). Hicieron hincapié en la importancia que tiene si aparecen otras cosas ajenas a la causa que se está investigando. Acabaron con un resumen sobre los informes periciales. "La credibilidad cuesta mucho ganarla y muy poco perderla." </div><div dir="auto"><br /></div><div dir="auto">Cuando acabaron hicimos un muy pequeño descanso porque casi no dio tiempo. Por suerte sí que pudimos disfrutar de unas conchas Codan.</div><div dir="auto"><br /></div><div dir="auto">Después, de vuelta en la sala 25, tuvimos la ponencia "Das Bo0T..." por parte de Miguel Haro y Josué González.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFzho8qe1JsLt4kHLANpGnauc8DCMfCQGb5Y-3_PnDjDxUb-Vhmj3oHnD8iBZuixlkPMrygkxrDvOhjrO59Y6gEt5Ci1FvUrjhs0WgMKOB4_js8qiPigh9dJbYCEiTtK8ChSWuAwSmVoGJIDElIhSWnZ-XZYtM1SeaZd2rvhBykic74u1iVE6oTg8/s765/rootedCon_2023-03_josue_gonzalez_y_miguel_haro.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Josué González y Miguel Haro" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFzho8qe1JsLt4kHLANpGnauc8DCMfCQGb5Y-3_PnDjDxUb-Vhmj3oHnD8iBZuixlkPMrygkxrDvOhjrO59Y6gEt5Ci1FvUrjhs0WgMKOB4_js8qiPigh9dJbYCEiTtK8ChSWuAwSmVoGJIDElIhSWnZ-XZYtM1SeaZd2rvhBykic74u1iVE6oTg8/w320-h240/rootedCon_2023-03_josue_gonzalez_y_miguel_haro.png" title="RootedCon 2023 - Josué González y Miguel Haro" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Josué González y Miguel Haro</td></tr></tbody></table><br /><div dir="auto">Han hablado de ciberseguridad industrial. Empezaron presentándose y haciendo una introducción de términos. Lo primero es la seguridad de las personas y lo siguiente la fiabilidad. Nos han mostrado una serie de libros y sistemas virtuales para aprender y probar. Además, diferenciaron entre el uso de malware normal en la industria y el malware industrial (específico para industria). Después pusieron algunos ejemplos de malware, explicado qué son los gemelos digitales y en qué pueden ayudar o qué aplicaciones pueden tener con respecto a la seguridad: pentest, backups, inventariado, etc. Pero también explciaron los problemas y limitaciones que pueden tener los gemelos digitales. Uno de los ataques que han explicado es EvilPLC.</div><div dir="auto"><br /></div><div dir="auto">En cuanto acabaron Jesús Muñoz habló de ataques a redes móviles con "A malicious attacker versus 5G"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzX86S2DFhCFxo24Jf5z4SzA-u50Htna_WVmdQ-skmR-Uh5LyoZl3zW-h7zj5pT-4-N3tVCVXTRnZMzzY5PpTxfR5qgvYPl5289v2J0rT_u4WyDSbsu_CTyqMibmlw3AExzpCkbLjAWDl1txxhcoPTxLPXiaGQVNLZUNVwPakV6d93g6-FnMji-8U/s765/rootedCon_2023-04_jesus_munoz.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Jesús Muñoz" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzX86S2DFhCFxo24Jf5z4SzA-u50Htna_WVmdQ-skmR-Uh5LyoZl3zW-h7zj5pT-4-N3tVCVXTRnZMzzY5PpTxfR5qgvYPl5289v2J0rT_u4WyDSbsu_CTyqMibmlw3AExzpCkbLjAWDl1txxhcoPTxLPXiaGQVNLZUNVwPakV6d93g6-FnMji-8U/w320-h240/rootedCon_2023-04_jesus_munoz.png" title="RootedCon 2023 - Jesús Muñoz" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Jesús Muñoz</td></tr></tbody></table><br /><div dir="auto"><span style="font-family: inherit;">Hizo una introducción muy rápida sobre telefonía móvil y cómo se conecta un móvil con su SIM a la antena, el servicio y la base de datos de usuarios (SIMs y terminales). También desglosó la seguridad según las generaciones de telefonía móvil para centrarse en el 5G. Uno de los ataques mostrados era contra las tarjetas SIM, preocupante porque es un servicio que se usa muchas veces para la doble autenticación. Uno de los posibles ataques están los clonados de tarjetas pero hoy hay que ponerles unos parámetros muy específicos para que funcionen, entre otros la clave de operador, la cual no se puede obtener (fácilmente). Lo más rápido y fácil es conseguir un duplicado de tarjeta. El siguiente ataque que explicó fue el de hacer una estación base falsa aprovechando SDR. Después mostró en vídeo cómo configuró una estación base falsa y cómo se conectaba un móvil contra esa estación. Se vio cómo la transmisión del móvil se podía ver en claro desde el wireshark que tenía la estación base falsa. Lo siguiente que pudimos ver un ejemplo de GPS spoofing con SDR. </span></div><div dir="auto"><br /></div><div dir="auto"><br /></div><div dir="auto">Al acabar esa charla nos fuimos a comer y a la vuelta regresé a la sala 25, donde Tomás Isasia (<a href="https://twitter.com/TiiZss" target="_blank">@TiiZss </a>y <a href="https://twitter.com/tisasia" target="_blank">@tisasia</a>) expuso "Firm to the future, firm from the past"</div><div dir="auto"><div data-smartmail="gmail_signature" dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqHTxNWSU_qYiVYiBH3fnTNTpTwQLwx3MeIqEWOicbGPpPUyZIWaUsXbueNx-zVVyA4Lrg_kuZHtJwbHP7WoGPv8NUujBPeQ_xDfByxWr8q_Wukxrvmd8Fb47XAYRU7fIRFw722zV6-_bYFbgRBoYJ43LIw46ceVhtFNjF2JwnKRter6yujvrP6i4/s765/rootedCon_2023-05_tomas_isasia.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Tomás Isasia" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqHTxNWSU_qYiVYiBH3fnTNTpTwQLwx3MeIqEWOicbGPpPUyZIWaUsXbueNx-zVVyA4Lrg_kuZHtJwbHP7WoGPv8NUujBPeQ_xDfByxWr8q_Wukxrvmd8Fb47XAYRU7fIRFw722zV6-_bYFbgRBoYJ43LIw46ceVhtFNjF2JwnKRter6yujvrP6i4/w320-h240/rootedCon_2023-05_tomas_isasia.png" title="RootedCon 2023 - Tomás Isasia" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Tomás Isasia</td></tr></tbody></table><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">Lo primero que hizo fue presentarse para después hacer una introducción de lo que nos iba a contar. La primera parte fue explicar cómo surgió la primera firma digital en 1976 y cómo en 1995 apareció la primera CA en España. Hay tres tipos de firmas: simple, avanzada y cualificada (que es equiparable a la manuscrita). Además, la cualificada tiene que tener varias características. Uno dispositivo cualificado puede ser un DNI, pero cada dos años hay que renovar el certificado que guarda o también otro dispositivo puede ser un USB criptográfico que únicamente puede guardar certificados. Nos contó varios formatos existentes; CMS/PKCS#7 (embebido y disociada), S/MIME, orientado a documentos XML o el propio de Adobe basado en PKCS#7 que puede ser una firma o más por fichero. Lo importante es que podría incluir <i>timestamp</i>. También explicó otros formatos: XAdES, XAdES y el PAdES. Continuó contando cómo funciona el proceso de firma y su verificación. La pregutna que se hizo y que le llevó a hacer la investigación era saber si realmente se verifica la fecha y hora que se le pasa al firmar. Por lo que mostró varios ataques conocidos a firmas digitales. Después hizo una serie de demos, entre las que estaba una en la que firmaba un documento con una hora en la que nos estaba hablando en directo y no estaba delante del ordenador. Otras PoC fueron firmar con una fecha anterior a la existencia del certificado o ficheros con firmas cuya fecha y hora están en el futuro. Finalizó contando las situaciones en las que puede saltar una alerta por la incoherencia entre fechas. Tomás invitó a Lorenzo (Martínez) a que explicara por qué se puede identificar en un forense que se ha aplicado esta manipulación.<br /></div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">Después se hizo una ponencia sobre computación cuántica en la que explicaban cómo afecta a la ciber seguridad, por parte de Mario Muñoz, Gustavo A. Lara, Jesús Domingo y Francisco González</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj63zmCoiZ8IwxiRvGbXnNnT9ar0hy0MbWFtgGPxtxhB3WTI5iDtPHD29s4jmQYLD5IW1KI1N8OSSA5GvTDht4GxvMIRKZh2VFMUKuPAERb1YX9L6Zatr8dOO-qXatwGvvTKEMG27SKg5TYQzK3nujpQQlQv-7U8S4_60fdrs6qJtB4zN_cobZ7YC0/s4080/rootedCon_2023-06_capgemini.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Mario Muñoz, Gustavo A. Lara, Jesús Domingo y Francisco González" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj63zmCoiZ8IwxiRvGbXnNnT9ar0hy0MbWFtgGPxtxhB3WTI5iDtPHD29s4jmQYLD5IW1KI1N8OSSA5GvTDht4GxvMIRKZh2VFMUKuPAERb1YX9L6Zatr8dOO-qXatwGvvTKEMG27SKg5TYQzK3nujpQQlQv-7U8S4_60fdrs6qJtB4zN_cobZ7YC0/w320-h240/rootedCon_2023-06_capgemini.heic" title="RootedCon 2023 - Mario Muñoz, Gustavo A. Lara, Jesús Domingo y Francisco González" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Mario Muñoz, Gustavo A. Lara, Jesús Domingo y Francisco González</td></tr></tbody></table><br /><div data-smartmail="gmail_signature" dir="auto">Diferenciaron entre ordenadores corrientes y cuánticos. Los ordenadores cuánticos ponen tener el estado 0, 1 o los dos a la vez, es lo que se conoce como "el principio de superposición". También explicaron en su introducción a la computación cuántica cómo son los estados cuánticos de los "qbits" y cómo suceden. Los ordenadores cuánticos necesitan muchos parámetros para funcionar como tal o en caso contrario acaban dando resultados erróneos. Contaron que mezclar resultados de uno cuántico con la tradicional se le llama "hibridación". Tampoco se olvidaron del rendimiento de estos sistemas, aunque también afirmaron que no es correcto compararlos directamente por el uso al que los cuánticos suelen estar destinados. Después enumeraron algunas limitaciones y retos que tienen estos sistemas. Continuaron con las implicaciones que tienen respecto a la ciberseguridad, como esa afirmación de China que dice que han roto un RSA de 48 bits con un ordenador de este tipo. Tampoco se dejaron en en el tintero algunas consideraciones relacionadas con la seguridad, tanto las buenas como las no tan buenas. Y por último mostraron algunas soluciones que han hecho empresas grandes, haciendo hincapié en Azure Quantum.</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">Cuando acabaron nos fuimos a descansar media horita.</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto"><span style="font-family: inherit;">De nuevo en la sala 25, y antes de empezar la charla, la organización habló de la "hacker night" y dieron los números de cuántos <i>researchers</i> participaron, cómo lo hicieron, etc. </span></div><div data-smartmail="gmail_signature" dir="auto"><span style="font-family: inherit;"><br /></span></div><div data-smartmail="gmail_signature" dir="auto"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXhTh3eFkExZehNjreUkBRUFMVu7JxzQbWaA2TkRLpIEdzZ9Sd6d8-6jp70Aka4xqR0xpBIuJr_GDI_9UYnD1cqh1ShC4VWNQKjj6IdOYGuh7zG9puvufmHWnXgpYdvqv8mT7ihp2HIZbbA_Jxa-bJwAX_A9UGiNaqPXGOV4LUTuDJicA24to7FNc/s765/rootedCon_2023-07_hacker_night.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Hacker Night" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXhTh3eFkExZehNjreUkBRUFMVu7JxzQbWaA2TkRLpIEdzZ9Sd6d8-6jp70Aka4xqR0xpBIuJr_GDI_9UYnD1cqh1ShC4VWNQKjj6IdOYGuh7zG9puvufmHWnXgpYdvqv8mT7ihp2HIZbbA_Jxa-bJwAX_A9UGiNaqPXGOV4LUTuDJicA24to7FNc/w320-h240/rootedCon_2023-07_hacker_night.png" title="RootedCon 2023 - Hacker Night" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Hacker Night</td></tr></tbody></table><br /></div><div data-smartmail="gmail_signature" dir="auto"><span style="font-family: inherit;">Según nos comunicaron, se encontraron unas 70 vulnerables. Eso sí: todos los investigadores firmaron un NDA antes de empezar el reto. Incidieron en que la calidad ha subido muchísimo con respecto a años anteriores. Además, mostraron los ganadores de un premio en metálico por la calidad de sus informes.<br /></span></div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">La siguiente charla la hizo Pablo San Emeterio (<a href="https://twitter.com/psaneme" target="_blank">@psaneme</a>) y se titulaba "Flutter inspection challenges".</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEis4ICIGxQtg27cEEcIXCNKP7yJBHYzh0C62pH6TuBZFsK3rWF8GpuD8RYCbZJEipgch2G9rVZr_axvALu9o4pqRcxS-ByIQwnar7XYnIF8ZZ_QdgZFWHtNeYk3dmPchhslzJc4VRWYEd8gPla5ange-0yJa_1qzWpFd7t9MACydsUJYlTBucOUlvQ/s765/rootedCon_2023-08_pablo_san_emeterio.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Pablo San Emeterio" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEis4ICIGxQtg27cEEcIXCNKP7yJBHYzh0C62pH6TuBZFsK3rWF8GpuD8RYCbZJEipgch2G9rVZr_axvALu9o4pqRcxS-ByIQwnar7XYnIF8ZZ_QdgZFWHtNeYk3dmPchhslzJc4VRWYEd8gPla5ange-0yJa_1qzWpFd7t9MACydsUJYlTBucOUlvQ/w320-h240/rootedCon_2023-08_pablo_san_emeterio.png" title="RootedCon 2023 - Pablo San Emeterio" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Pablo San Emeterio</td></tr></tbody></table><br /><div data-smartmail="gmail_signature" dir="auto"><span style="font-family: inherit;">Lo primero que hizo fue preguntar si alguien sabía qué es "Flutter", el cual se trata de un <i>framework</i> de desarrollo de aplicaciones para que el resultado sea multiplataforma. Además permite quitar el <i>ssl pinning</i>. Nos habló de <i>genymotion</i> para posteriormente recordar por qué históricamente se empezó a cifrar las comunicaciones (debido al MITM). Después seguió con las técnicas de <i>hooking</i> en la aplicaciones utilizando, por ejemplo, Frida. Continuó contando qué les pasó con una aplicación en <i>genymotion</i> que no se dejaba instalar y cómo también lo intentaron con AVD. Mostró la investigación de cómo instalar Google Play con root en AVD ya que no es posible de forma nativa. Tras conseguirlo vieron cómo el descifrado seguía sin funcionar. Siguió mostrando cómo consiguieron con muchos quebraderos de cabeza descifrar las funciones y el código que había generado Flutter. Después mostró una demo, acabando con las conclusiones.</span></div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">La última ponencia de esta edición en la sala 25 la hizo David Meléndez (<a href="https://twitter.com/TaiksonTexas" target="_blank">@TaiksonTexas</a>), "Tú no tienes poder aquí: sáltate los sistemas antidron con SDR"</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8bJHw-7ubXXgajk7S4UoCkFJRnqw1-D9uJKBODSJFK-M-KcD1DO6DfhA2Z10Ap1iLu5x1M2C3Xl0VzZKo_rU-mNBzImMLckXfwdCzHwvAWeYam2w_c6lWS5yDMeTpTEiD0H4vQXJ16dOtXe-jPbsg40EqEFZTbS9h6qcT1Ck0G06cCSVXVJZ2mA4/s765/rootedCon_2023-09_david_melendez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - David Meléndez" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8bJHw-7ubXXgajk7S4UoCkFJRnqw1-D9uJKBODSJFK-M-KcD1DO6DfhA2Z10Ap1iLu5x1M2C3Xl0VzZKo_rU-mNBzImMLckXfwdCzHwvAWeYam2w_c6lWS5yDMeTpTEiD0H4vQXJ16dOtXe-jPbsg40EqEFZTbS9h6qcT1Ck0G06cCSVXVJZ2mA4/w320-h240/rootedCon_2023-09_david_melendez.png" title="RootedCon 2023 - David Meléndez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - David Meléndez</td></tr></tbody></table><br /><div data-smartmail="gmail_signature" dir="auto">Primero se presentó indicando cómo comenzó y cómo le ha estado yendo hasta ahora. Después fue enunciando los distintos usos de drones con un tono muy cómico. Continuó con la detección de drones, como por ejemplo, con visión (tanto por personas como por IA) o su detección vía radiofrecuencia. Siguió describiendo los drones que ha montado y que ya explicó en ediciones pasadas. Para cada uno de ellos fue describiendo las mejoras que les fue añadiendo. Y ahora tocaba una nueva implementación. Expuso cómo ha creado una nueva implementación de modulación y para la que le dedicó mucho tiempo para explicarlo, incluyendo la placa/chip que ha utilizado: MT7628. Después encendió el dron que trajo, y al cual le había atado un cordel largo no fuera a ser que se dirigiera a la pantalla del cine donde estábamos. Tuvo algunas dificultades para encenderlo, a las que le quitaba importancia haciendo chistes y tal situación estresaba mucho a Román. Además, el dron haciendo musiquita mientras estaba arrancando. Cuando hubo encendido y David se dispuso a volarlo, alzó el vuelo dos segundos para inmediatamente después caer a plomo al suelo, con un gran alivio para Román.</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><div data-smartmail="gmail_signature" dir="auto">Aquí acabó la edición de RootedCon 2023, despidiéndose todo el equipo y voluntarios en el escenario, y a los que espero poder ver el año que viene:</div><div data-smartmail="gmail_signature" dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj67ks5pmGW88SDPlE9mZYepM69LjvptbOIHuB5yngfEL3LXOlKgR9G_Ob2mpCyIU0ojaahMAUxyequ02b9trrIq89yFrG8q9BqaSJGDBCN3FHxJtFxASNDM25h7mm5DKsb3b2LJSScqmOhaQ4nzx5qzdplsfOHApFR-BccXlNIUmBCQB3Qkw05ZGM/s765/rootedCon_2023-10_equipo_voluntarios.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Equipo y voluntarios de RootedCon 2023" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj67ks5pmGW88SDPlE9mZYepM69LjvptbOIHuB5yngfEL3LXOlKgR9G_Ob2mpCyIU0ojaahMAUxyequ02b9trrIq89yFrG8q9BqaSJGDBCN3FHxJtFxASNDM25h7mm5DKsb3b2LJSScqmOhaQ4nzx5qzdplsfOHApFR-BccXlNIUmBCQB3Qkw05ZGM/w320-h240/rootedCon_2023-10_equipo_voluntarios.png" title="RootedCon 2023 - Equipo y voluntarios de RootedCon 2023" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Equipo y voluntarios de RootedCon 2023</td></tr></tbody></table></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-53941427992668316262023-03-10T22:30:00.001+01:002023-03-10T22:30:00.176+01:00RootedCon 2023: Crónica del segundo día<div dir="auto">Antes de entrar a la sala me encontré de nuevo, como ayer, con un antiguo compañero de la empresa donde estoy, Víctor. Ayer no tuve oportunidad de ponerlo aquí. ¡Y de hoy no pasa!</div><div dir="auto"><br /></div><div dir="auto">Antes de iniciar la charla Román ha mostrado un montaje del logo del año pasado y algunas BSOs </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkj8dolCQYb9-7kVP_dI41vAn2vMUiTByauU1jeQCDKG4DCfuTewP7dfeT6PYGny71eG5iJo5Mx0yDPheDgiHY_LJrmaj4CcTuI7OU-n-iXFjdLMB7N5pWAXegD-_m46rQT53WDtYWR38FMXomAaB1l-_wx_NZaookljw7Gump7cdXoZzNeyiH_n4/s4080/rootedCon_2023-roman_ramirez_presentacion.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Román Ramirez con el logo de RootecCon 2022" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkj8dolCQYb9-7kVP_dI41vAn2vMUiTByauU1jeQCDKG4DCfuTewP7dfeT6PYGny71eG5iJo5Mx0yDPheDgiHY_LJrmaj4CcTuI7OU-n-iXFjdLMB7N5pWAXegD-_m46rQT53WDtYWR38FMXomAaB1l-_wx_NZaookljw7Gump7cdXoZzNeyiH_n4/w320-h240/rootedCon_2023-roman_ramirez_presentacion.heic" title="RootedCon 2023 - Román Ramirez con el logo de RootecCon 2022" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Román Ramirez con el logo de RootecCon 2022</td></tr></tbody></table><br /><div dir="auto">La primera charla, "Ataques bluetooth: de la teoría a la práctica... Hay un trecho " en esta segunda jornada la he visto en la sala 25. La han dado Jesús María Gómez y Antonio Vázquez, pertenecientes al equipo de <a href="https://twitter.com/tarlogic" target="_blank">@Tarlogic</a>.</div><div dir="auto"><br /></div><div dir="auto"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGBxJ11ZDEz30-mOUNdrA8bOvvehe9lW249tKWYA83AYL7piXrGlN6ckkeCtcw_F3kCPEVyQAKcsBdsmDRx3OutNgsXtd_axB8CPHIs-4hOroFZG3dwViPZ0P3DBhhGcR3MBUPIV6DYYeRTbAna3uUfNSnOtpYEdPYqpTJTrotin4N-_6WKG8lEVI/s4080/rootedcon_2023-02_antonio_vazquez_y_chema_gomez.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Antonio Vázquez y Chema Gómez" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGBxJ11ZDEz30-mOUNdrA8bOvvehe9lW249tKWYA83AYL7piXrGlN6ckkeCtcw_F3kCPEVyQAKcsBdsmDRx3OutNgsXtd_axB8CPHIs-4hOroFZG3dwViPZ0P3DBhhGcR3MBUPIV6DYYeRTbAna3uUfNSnOtpYEdPYqpTJTrotin4N-_6WKG8lEVI/w320-h240/rootedcon_2023-02_antonio_vazquez_y_chema_gomez.heic" title="RootedCON 2023 - Antonio Vázquez y Chema Gómez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Antonio Vázquez y Chema Gómez</td></tr></tbody></table><br /></div><div dir="auto">Han explicado cómo funciona bluetooth de una forma muy resumida y simple para poder contar su charla: los dos tipos de bluetooth (LE, BR/EDR), host y controler, master y slave... Entre medias han puesto un vídeo "broma". Así, han explicado dos tipos de ataques que no son sencillos de ejecutar: BIAS (suplantación de equipos) y KNOB (un MITM). Uno de los problemas está en el cifrado y el conseguir forzar que la clave de cifrado se reduzca al mínimo posible y además que entre ambos dispositivos se acepte ese tamaño. Después nos han presentado el dispositivo que han implementado, BlueTrust, que consigue hacer un mayor acercamiento a esos ataques y una demo.</div><div dir="auto"><br /></div><div dir="auto">La siguiente charla la ha presentado Andrés Soriano (<a href="https://twitter.com/osintares" target="_blank">@osintares</a>) y Javier Rodríguez (<a href="https://twitter.com/Javiover" target="_blank">@Javiover</a>). "HUMINT (HUMan INTelligence) against the hacker".</div><div dir="auto"><br /></div><div dir="auto"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiONWpigXrO7CJOQySkr6Gl5IExOGobpeR7xx8JldGVVBnzufPlvBSKp9bGxY5DrtLg9myzuUVK1Nh9k8Pn08Re3IC0UGYCPIfvfjuQRCyeJtHYg1K_IyY2jnLKbwPliMB45i88hgKctqqO4ai5le3fu8eFutuswmPWJ9Nj2fmHnxROjJ0M7K4OvYU/s4080/rootedCon_2023-03_javier_rodriguez_y_andres_soriano.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - 03 Javier Rodríguez y Andrés Soriano" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiONWpigXrO7CJOQySkr6Gl5IExOGobpeR7xx8JldGVVBnzufPlvBSKp9bGxY5DrtLg9myzuUVK1Nh9k8Pn08Re3IC0UGYCPIfvfjuQRCyeJtHYg1K_IyY2jnLKbwPliMB45i88hgKctqqO4ai5le3fu8eFutuswmPWJ9Nj2fmHnxROjJ0M7K4OvYU/w320-h240/rootedCon_2023-03_javier_rodriguez_y_andres_soriano.heic" title="RootedCON 2023 - 03 Javier Rodríguez y Andrés Soriano" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Javier Rodríguez y Andrés Soriano</td></tr></tbody></table><br />Se trata de obtener información a través de personas, pero no acaba siendo realmente ingienería social. Para conseguir la información o que haga ciertas cosas se pueden hacer varias entrevistas o hacerle ver algunas cosas que le induzcan a pensar cosas que no son ciertas. Por ejemplo, que se crea que va a hacer unos trabajos para las FCSE pero realmente no es así. Muy parecido a las entrevistas de RRHH y headhunters. Han puesto un ejemplo ficticio de una persona que ha pasado del periodo de entrevista, a hacer trabajos, a ver que puede haber algo ilegal a los problemas que eso le acarrea (por ejemplo: paranoia).</div><div dir="auto"><br /></div><div dir="auto">Después hicimos un pequeño descanso porque nos pasamos de tiempo. </div><div dir="auto"><br /></div><div dir="auto">De vuelta a la sala 25, Agustín Muñoz-Grades y Álvaro López: "Retos de seguridad en entornos multi cloud"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBFGj6jzInKmGdpz8lpYQuiBxav8uC68OCneRItEccA2EtkX6CYoV-udO4SKa9N1Ue2kpNMG1mAWstST0kFwBOl5Rc703MciI2-UQgEFWIUtNgy_nkr_MCZNQpiOHucgP7BO1G10Hk4hYZ9K96eVEWxIGdFYb8IQTpHZwhzY_55hR9CpFyd3WbPc/s4080/rootedCon_2023-04_agustin_munoz-grandes_y_alvaro_lopez.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - 04 Agustín Muñoz-Grandes y Álvaro López" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBFGj6jzInKmGdpz8lpYQuiBxav8uC68OCneRItEccA2EtkX6CYoV-udO4SKa9N1Ue2kpNMG1mAWstST0kFwBOl5Rc703MciI2-UQgEFWIUtNgy_nkr_MCZNQpiOHucgP7BO1G10Hk4hYZ9K96eVEWxIGdFYb8IQTpHZwhzY_55hR9CpFyd3WbPc/w320-h240/rootedCon_2023-04_agustin_munoz-grandes_y_alvaro_lopez.heic" title="RootedCON 2023 - 04 Agustín Muñoz-Grandes y Álvaro López" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Agustín Muñoz-Grandes y Álvaro López</td></tr></tbody></table><br /><div dir="auto">Han hecho una introducción con las diferentes consideraciones de seguridad en esos entornos y las estadísticas que hay con respecto a este tema: incidentes, problemas, costes... También han incidido en los tipos de nubes y ventajas y desventajas de las mismas. Ha mostrado una demo de cómo lo gestionan en Accenture y qué herramientas han montado para llevar a cabo el control y vigilancia de la infraestructura que ellos están usando.</div><div dir="auto"><br /></div><div dir="auto">En la siguiente charla, Alejandro Ramos y Félix Brezo han contado su charla "DoubleDragon: la doble extorsión en el post-incidente"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-s6iP3MHZQzXHN5DLbbQZ-Y6n6osZGF0G62Z0Vd0jUJbqKhfCj8U3-C8i2VQYtwjl47KKBwORseZZDLKYgdFh1yYuygdFYOXAW12pGZs1pstON9mBsvkGBb-GBUEr7GJTBIagKpDanMI6ZTTTI1ICaB39pC2zYnn1jJGcSHw2V6mVvgvXv8Pj__c/s4080/rootedCon_2023-05_alejandro_ramos_y_felix_brezo.heic" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Alejandro Ramos y Félix Brezo" border="0" data-original-height="3060" data-original-width="4080" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-s6iP3MHZQzXHN5DLbbQZ-Y6n6osZGF0G62Z0Vd0jUJbqKhfCj8U3-C8i2VQYtwjl47KKBwORseZZDLKYgdFh1yYuygdFYOXAW12pGZs1pstON9mBsvkGBb-GBUEr7GJTBIagKpDanMI6ZTTTI1ICaB39pC2zYnn1jJGcSHw2V6mVvgvXv8Pj__c/w320-h240/rootedCon_2023-05_alejandro_ramos_y_felix_brezo.heic" title="RootedCON 2023 - Alejandro Ramos y Félix Brezo" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Alejandro Ramos y Félix Brezo</td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">La expresión "double" es por el cifrado de la información y su exfiltración. Incluso mencionan un tercero: la denegación de servicio. Y han puesto ejemplos bastante mediáticos. Han clasificado el tipo de filtrado: estructurado como las bases de datos o en bruto; ficheros y carpetas tal cual. Se han centrado en estos últimos: qué se han llevado, a qué ya quién afecta, qué es lo más relevante, etc. Y han estructurado distintas fases: identificar los indicios, artefactos como ejecutables sospechosos o extensiones de ramsonware conocidas, etc... Evidencias de datos transferidos... Han mostrado la demo de una herramienta opensource que es capaz de analizar los datos que hay analizar para identificar de una forma más sencilla qué en la estructura que contienen de una forma automática.</div><div dir="auto"><br /></div><div dir="auto">Después nos fuimos a comer, entre otros David (<a href="https://twitter.com/esferared" target="_blank">@esferared</a>). Y antes de ir a la siguiente ponencia me encontré con Lorenzo (<a href="https://twitter.com/lawwait" target="_blank">@lawwait</a>) y tuve oportunidad de hablar unos minutos con él.</div><div dir="auto"><br /></div><div dir="auto">En la siguiente charla Chema Alonso (<a href="https://twitter.com/chemaalonso" target="_blank">@chemaalonso</a>) ha expuesto "Deepfake: are you talking to me?"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYiG24CtI0L198965qLvEdwy6w5Wh3TA1Umqqp9CRBWtEo59EKlYS9X4xZP5EVB3EtNBIkVcaSk3mXk9FM6c2bY0H-YAEM5hgm6C9QfUAotiEUzb2Ak3g7DF06Io4-TdL8yxYjrKrJ-SMRm1wYSE9F5pO2NfoI3DKfsTG29G5yvi7GmggUPD3_4hs/s765/rootedCon_2023-06_chema_alonso.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Chema Alonso" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYiG24CtI0L198965qLvEdwy6w5Wh3TA1Umqqp9CRBWtEo59EKlYS9X4xZP5EVB3EtNBIkVcaSk3mXk9FM6c2bY0H-YAEM5hgm6C9QfUAotiEUzb2Ak3g7DF06Io4-TdL8yxYjrKrJ-SMRm1wYSE9F5pO2NfoI3DKfsTG29G5yvi7GmggUPD3_4hs/w320-h240/rootedCon_2023-06_chema_alonso.png" title="RootedCON 2023 - Chema Alonso" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Chema Alonso</td></tr></tbody></table><br /><div dir="auto">Ha recordado ponencias pasadas relacionadas con el deepfake. También ha hablado de cómo se pueden recuperar audios de los altavoces inteligentes. A partir de ahí ha derivado en las distintas pruebas que han hecho con distintos sistemas de IA que han ido apareciendo que permiten clonar la voz y cómo se pueden saltar sistemas de 2FA que usan la voz. Juntando esos audios con otros sistemas de deepfakes de vídeo se puede acabar engañando al espectador. Nos ha enseñado una herramienta que está en desarrollo que intenta detectar si se está ante algún tipo de deepfake o no.</div><div dir="auto"><br /></div><div dir="auto">La siguiente ponencia la han dado Antonio Sanz (<a href="https://twitter.com/antoniosanzalc" target="_blank">@antoniosanzalc</a>) y Javier García (<a href="https://twitter.com/jagaher" target="_blank">@jagaher</a>) titulada "Detecta o muere!"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkE0-balBzI9k5-rPye2oL5ac_GSEKng-82NrzsrBaJgMeZJQ_MB4Awm1EHywYZUcimTQby7sMMAC4h0MEi0_Y2YfHyBoKeaVvb4wr9J7jAVoL3aSGj68ag-24G4cw3vSSQqcP06NRI7i7646kNK4bPEYYIrfuRcwtPsfEozP2JY2CvzD4AYpFInY/s765/rootedCon_2023-07_javier_garcia_y_antonio_sanz.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Javier Garcia y Antonio Sanz" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkE0-balBzI9k5-rPye2oL5ac_GSEKng-82NrzsrBaJgMeZJQ_MB4Awm1EHywYZUcimTQby7sMMAC4h0MEi0_Y2YfHyBoKeaVvb4wr9J7jAVoL3aSGj68ag-24G4cw3vSSQqcP06NRI7i7646kNK4bPEYYIrfuRcwtPsfEozP2JY2CvzD4AYpFInY/w320-h240/rootedCon_2023-07_javier_garcia_y_antonio_sanz.png" title="RootedCON 2023 - Javier Garcia y Antonio Sanz" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Javier Garcia y Antonio Sanz</td></tr></tbody></table><br /><div dir="auto">Nos han hablado de detección de incidentes, cómo se debería de montar el sistema evaluando y demensionando qué tráfico y cantidad de datos harán falta para poder hacer un análisis. Muy importante usar protocolos como zeek y como mínimo syslog. Es muy importante normalizar los resultados de logs de cada sistema para facilitar el análisis porque nativamente cada uno los genera como quiere. Y muy importante poner en formato UTC las horas y fechas. Asumiendo que se perderán cosas y que habrá falsos positivos que harán perder tiempo, identificar y detectar al atacante. Hay que actuar de acuerdo a lo que se encuentra y reforzar según lo que se va aprendiendo. Para cada una de las secciones que ha tenido la charla han puesto ejemplos de situaciones que han tenido. </div><div dir="auto"><br /></div><div dir="auto">Después del descanso fui a la sala 18, donde Sandra Bardón expuso su ponencia "We are all mad here": cómo crear una infra potente de red teaming.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRgkNbu9fyWglhWzrLMYw-Ht0soGfhRzYbc4iUDf2a8713RM96c11f1EEK2zknQO8qsKDH0AtwxLa3pWnabdHDg54vhVx89BpYoUR1rTU-y18sYm9i6m_66WgRQIm1cyfts1Xaz1NMQ9n-WTD5JapG7X0SiSxwaKe3K1tHNfl7fcOJPnbAtHSzBHU/s765/rootedCon_2023-08_sandra_bardon.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Sandra Bardón" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRgkNbu9fyWglhWzrLMYw-Ht0soGfhRzYbc4iUDf2a8713RM96c11f1EEK2zknQO8qsKDH0AtwxLa3pWnabdHDg54vhVx89BpYoUR1rTU-y18sYm9i6m_66WgRQIm1cyfts1Xaz1NMQ9n-WTD5JapG7X0SiSxwaKe3K1tHNfl7fcOJPnbAtHSzBHU/w320-h240/rootedCon_2023-08_sandra_bardon.png" title="RootedCON 2023 - Sandra Bardón" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Sandra Bardón</td></tr></tbody></table><br /><div dir="auto">Ha empezado contando cómo se debería planificar la infraestructura de un red team. Además de tener que usar varios servidores para cada miembro del equipo por si uno se detecta poder levantar otro rápidamente, también recomienda recompilar el software que se use eliminando/cambiando el user-agent. Lo importante es evitar dejar huella o dejar la menor posible. </div><div dir="auto"><br /></div><div dir="auto">La siguiente y última charla de la sala 18, donde me quedé, la ha dado Antonio José Sánchez (<a href="https://twitter.com/T0n1sm" target="_blank">@T0n1sm</a>) y estaba relacionada con clonado de tarjetas RFID.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQDF-TUCL4J7FJl24NasireM4c1JDDbuPeK2l6dYaZTz5vb2De828S2PA8OQmgbFsK1RTe-JNzRV0_dysz4LpMefAejZizVeiYGRMd3I1jZXu_-MnIIxl69SMBD3Oxs4l8V2cEDPo-HElJF4BK5gJvubux_-KnvsTGQa8LCUY9cfn1fsf7V4ktwDc/s765/rootedCon_2023-09_antonio_sanchez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCON 2023 - Antonio Sánchez" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQDF-TUCL4J7FJl24NasireM4c1JDDbuPeK2l6dYaZTz5vb2De828S2PA8OQmgbFsK1RTe-JNzRV0_dysz4LpMefAejZizVeiYGRMd3I1jZXu_-MnIIxl69SMBD3Oxs4l8V2cEDPo-HElJF4BK5gJvubux_-KnvsTGQa8LCUY9cfn1fsf7V4ktwDc/w320-h240/rootedCon_2023-09_antonio_sanchez.png" title="RootedCON 2023 - Antonio Sánchez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCON 2023 - Antonio Sánchez</td></tr></tbody></table><br /><div dir="auto">No ha tenido mucho tiempo para exponer. Ha contado los dos tipos de tarjetas que hay según las frecuencias con las que trabajan (13,56 MHz y 125 KHz) y las diferencias entre ambas: si almacenan información, distancias en las que operan, etc. Nos ha mostrado algunos aparatos que son capaces de hacer el clonado y muy por encima algunos sectores y formas de acceder a las claves que almacenan y que son necesarias para hacer los ataques.</div><div dir="auto"><br /></div><div dir="auto">Al finalizar han hecho unos sorteos que tenían planeados, momento en el que cerré porque no tenía posibilidad de participar.</div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-34311927140251558002023-03-09T23:15:00.004+01:002023-03-09T23:15:00.183+01:00RootedCon 2023: Crónica del primer día<p>El primer día de la RootedCon 2023 ha estado genial.</p><p>Hemos empezado con la keynote en la que nos han mostrando un vídeo como introducción. Arantxa ha sido la que nos la ha presentado.</p><p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3rAsJfmVTv2MnKOCP7bSZ2PuoHSclD1SBHJoJSj7pt2uj1ufnKtDeXJa9H74SUxgUbRK0VeZxH8lIuksTeyfjqzJpt6vhYpvKWClbQXnDgRnWAJGOnVeAF4hki9VQ_1Bp7hTWCWNeX170pKAQXvLQ5WRWE_267XospgE9ZYGFFCXWTEoH_kLR6wc/s765/rootedCon2023-01_arantxa_keynote.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Arantxa presenta la keynote" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3rAsJfmVTv2MnKOCP7bSZ2PuoHSclD1SBHJoJSj7pt2uj1ufnKtDeXJa9H74SUxgUbRK0VeZxH8lIuksTeyfjqzJpt6vhYpvKWClbQXnDgRnWAJGOnVeAF4hki9VQ_1Bp7hTWCWNeX170pKAQXvLQ5WRWE_267XospgE9ZYGFFCXWTEoH_kLR6wc/w320-h240/rootedCon2023-01_arantxa_keynote.png" title="RootedCon 2023 - Arantxa presenta la keynote" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Arantxa presenta la keynote</td></tr></tbody></table></p><p>Después nos ha explicado Arantxa cómo ha pasado a ser la presidenta de la Asociación que hace en evento, por qué se ha decido este año el logo de Lego y cómo se hicieron las conchas Codan como el "alimento" oficial. Además, ha presentado los premios Raúl Jover 2023 entregándoselos a Chema Alonso el cual ha decidido donar la cantidad en metálico a la Fundación Gomaespuma.</p><div dir="auto">Después empezó la primera charla por parte de Pablo Estévan. </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzywnBDVyupmXp7nG1kgpONXUowl0uFEj7UzxS3bamQYlAapG2pJc_wL9GY_8ii2RZUILA9ulP6b7Rt1v8O_xzTVc36JXNAz6tpTYC9JNsi2itZAIKQcKhCsRxb1AIFYRQbMR8G4ozhJGtKvK10jAi46WpzuolP3hMCY26bhxO48Ir9cZX_7dMkvU/s765/rootedCon2023-02_pablo_estevan.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Pablo Estevan" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzywnBDVyupmXp7nG1kgpONXUowl0uFEj7UzxS3bamQYlAapG2pJc_wL9GY_8ii2RZUILA9ulP6b7Rt1v8O_xzTVc36JXNAz6tpTYC9JNsi2itZAIKQcKhCsRxb1AIFYRQbMR8G4ozhJGtKvK10jAi46WpzuolP3hMCY26bhxO48Ir9cZX_7dMkvU/w320-h240/rootedCon2023-02_pablo_estevan.png" title="RootedCon 2023 - Pablo Estevan" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Pablo Estevan</td></tr></tbody></table><br /><div dir="auto">Puso la perspectiva de las tecnologías de hace 20 años comparando con lo de ahora: consolas, coches, sistemas operativos... Con la diferencia de que los SIEMs son prácticamente iguales. A excepción del producto de Palo Alto que nos ha presentado; identifica las amenazas automáticamente con la IA que han desarrollado y es capaz de paralizar ese ataque automáticamente. Nos ha mostrado varias demos.</div><div dir="auto"><br /></div><div dir="auto">Ya con un buen descanso, David Marrugan (<a href="https://twitter.com/radiohacking" target="_blank">@radiohacking</a>) y Chema Mezcua (<a href="https://twitter.com/chemamezcua" target="_blank">@chemamezcua</a>) nos han presentado "Telecom hacking". </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1XMloiMuHKnjqesKkm_5uMSK41RwPmcdoH-c-na9-Y_j_-MM9NLxjAoAdGSFv_FmlPSVFlc_F4vcBslb8ryfHPxJoa-vyhrtGVytaws9nShk2Rac6-tIUXM_QaFT2RULvpOck289EI-3zVwftfIFrUSPWDZbz_jV3HZW0LqUi5ccVMTaw5T1o8gc/s765/rootedCon2023-03_david_marrugan_y_chema_mezcua.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - David Marrugán y Chema Mezcua" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1XMloiMuHKnjqesKkm_5uMSK41RwPmcdoH-c-na9-Y_j_-MM9NLxjAoAdGSFv_FmlPSVFlc_F4vcBslb8ryfHPxJoa-vyhrtGVytaws9nShk2Rac6-tIUXM_QaFT2RULvpOck289EI-3zVwftfIFrUSPWDZbz_jV3HZW0LqUi5ccVMTaw5T1o8gc/w320-h240/rootedCon2023-03_david_marrugan_y_chema_mezcua.png" title="RootedCon 2023 - David Marrugán y Chema Mezcua" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - David Marrugán y Chema Mezcua</td></tr></tbody></table><br /><div dir="auto">Después de explicar el objetivo de la charla han contado el escenario inicial de Ucrania desde el 2014. Cómo crearon un roaming Nacional de emergencia o cómo se las buscaron para impedir el de los equipos rusos en el país invadido. También se ha explicado el funcionamiento de las comunicaciones de radio, su control y su uso. Entre otras frecuencias mencionadas están las de honda corta. Pero también se han mencionado la posible captura de las comunicaciones por fibra marítima. De ahí ya han explicado cómo funcionan los protocolos de red de los routers: el BGP. Y cómo Rusia se ha aprovechado para, posiblemente, spoofear comunicaciones. </div><div dir="auto"><br /></div><div dir="auto">Tras esta charla, Miguel Ángel de Castro y Jonathan Monroy nos han expuesto el estudio que hicieron a un malware que apareció en unos pinchos USB que se analizaron antes de entregarlos a los accionistas destinatarios. </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqGWn4c_NpT7-nAmrVPjmDvY9isYxbiPkIkMD5yFJTTBtLiUyqLOrb5XDQGLwuEKpSlXdv3P_ye_3CoUuFWxPwcrEGwUB9NGUurhAeAftqXB6MxvGSa21W8SGMGOM7INoD_ELks2NtlKOhbgOixXkgL2ExdnOTILnpvLepOto7oIbPE83_mtfrF40/s765/rootedCon2023-04_miguel_angel_de_castro_y_jonatan_monroy.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Rootedcon 2023 - Miguel Angel De Castro y Jonatan Monroy" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqGWn4c_NpT7-nAmrVPjmDvY9isYxbiPkIkMD5yFJTTBtLiUyqLOrb5XDQGLwuEKpSlXdv3P_ye_3CoUuFWxPwcrEGwUB9NGUurhAeAftqXB6MxvGSa21W8SGMGOM7INoD_ELks2NtlKOhbgOixXkgL2ExdnOTILnpvLepOto7oIbPE83_mtfrF40/w320-h240/rootedCon2023-04_miguel_angel_de_castro_y_jonatan_monroy.png" title="Rootedcon 2023 - Miguel Angel De Castro y Jonatan Monroy" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Miguel Angel De Castro y Jonatan Monroy</td></tr></tbody></table><br /><div dir="auto">La primera parte fue un análisis del propio malware con su pequeño reversing. La segunda parte es la que buscaba responder a varias preguntas e identificar si fue un ataque dirigido o accidental, llegando a la conclusión de que fue el segundo. Entre otras se hizo un estudio de la situación geopolítica de China y sus acuerdos internacionales, estado interno, compromiso de cadena de suministros, etc. Con todos los análisis fueron capaces de responder a sus preguntas iniciales</div><div dir="auto"><br /></div><div dir="auto">Ya después de la comida, Santiago Anaya y Jorge Testa presentaron "!Por mis profilings!"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhew_qXlEyp87j1avZcCB4ZArtPhy8ua8zCU5yTEACBGIp1Uild3hcaENpDTFXuVNbKznMJgTZjEKFUw9V9dRMxfog48GzxYj2LOeLwcpKubTAOCM5pXTnCJ1dTlvuYl-nW7bTHkDnEc5uHve7zElH3LLJQCSlM7mXDHlvYwcLj7yglcJKVxnHrNl4/s765/rootedCon2023-jorge_testa_y_santiago_amaya.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Jorge Testa y Santiago Amaya" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhew_qXlEyp87j1avZcCB4ZArtPhy8ua8zCU5yTEACBGIp1Uild3hcaENpDTFXuVNbKznMJgTZjEKFUw9V9dRMxfog48GzxYj2LOeLwcpKubTAOCM5pXTnCJ1dTlvuYl-nW7bTHkDnEc5uHve7zElH3LLJQCSlM7mXDHlvYwcLj7yglcJKVxnHrNl4/w320-h240/rootedCon2023-jorge_testa_y_santiago_amaya.png" title="RootedCon 2023 - Jorge Testa y Santiago Amaya" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Jorge Testa y Santiago Amaya</td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Hablan de hacer un perfil del posible atacante del objetivo que se quiere proteger (por ejemplo, un cliente), como método de anticipación. Es el medio que permite identificar qué será lo más probable que será atacado. Han explicado qué te un adversario digital y han analizado cuáles han sido las tendencias de los ataques de los últimos meses. Entre otras, que se siguen usando vulnerabilidades que se darían por parcheadas como algunas de 2010. Han diferenciado tres elementos: actores, herramientas y vulnerabilidades (CVEs). El perfilado, explicado con una serie de pasos, se hace día a día emulando distintos ataques.</div><div dir="auto"><br /></div><div dir="auto">La siguiente ponencia la ha hecho Ángela Barriga, y estaba relacionada con los <i>deepfakes</i>.</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEnigkg-nD3quEvH8AZq-oLzn1YzOiNnpa1Ba59T6C6u-TBfNJ2vlgZFM3EL6mysXRZdsdd252-9Do1e3gmLfnJ_a9MHdl3UyUaIO6oXeRuEgqSlpy24whYPjYp4u3QXAVI1HPaye8VkO2BhU5HooCBlSD_9tvlpgdFXSwgsKQScI6RGdNKLszS-g/s765/rootedCon2023-06_angela_barriga.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Ángela Barriga" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEnigkg-nD3quEvH8AZq-oLzn1YzOiNnpa1Ba59T6C6u-TBfNJ2vlgZFM3EL6mysXRZdsdd252-9Do1e3gmLfnJ_a9MHdl3UyUaIO6oXeRuEgqSlpy24whYPjYp4u3QXAVI1HPaye8VkO2BhU5HooCBlSD_9tvlpgdFXSwgsKQScI6RGdNKLszS-g/w320-h240/rootedCon2023-06_angela_barriga.png" title="RootedCon 2023 - Ángela Barriga" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Ángela Barriga</td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Explicó que son y puso varios ejemplos, incluyendo una foto muy antigua. También contó que en estos momentos esta técnica se usa mas como entretenimiento que para manipular a las personas que las consumen. No obstante, puede provocar un problema de identidad digital para las personas que aparecen en el contenido donde se utiliza. También nos ha explicado distintas formas de generar los deepfakes y cómo detectarlos. Ha mencionado dos herramientas que las genera, Faceswap y DeepFaceLab, desglosando el funcionamiento de la segunda. No se ha olvidado de explicar los posibles errores que aparecen en los resultados que se obtienen. </div><div dir="auto"><br /></div><div dir="auto">Después de un descanso me trasladé a la sala 19, donde Yassir Kazar expuso "Don't fear the hacker"</div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtClbVlLw1BkrV8vPkLaB6i35ts5UnWv95k9cC2GjGiWMeLHYUTvvVnXq6cYBbbpUvy6PkBw3P3SvamQXmKF-jNnun6v0LwhuExlSMp3gEQmee_rTU9TlT04Fkywwi55mzPIvjOBj5JunleTsjGv2iCFLc8cBEw7WhThBGSHr8v0jg4ZsKPV-1V64/s765/rootedCon2023-07_yassir_kazar.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Yassir Kazar" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtClbVlLw1BkrV8vPkLaB6i35ts5UnWv95k9cC2GjGiWMeLHYUTvvVnXq6cYBbbpUvy6PkBw3P3SvamQXmKF-jNnun6v0LwhuExlSMp3gEQmee_rTU9TlT04Fkywwi55mzPIvjOBj5JunleTsjGv2iCFLc8cBEw7WhThBGSHr8v0jg4ZsKPV-1V64/w320-h240/rootedCon2023-07_yassir_kazar.png" title="RootedCon 2023 - Yassir Kazar" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Yassir Kazar</td></tr></tbody></table><div dir="auto"><br /></div><div dir="auto">Después de presentarse ha explicado por qué los hackers son necesarios para la sociedad. También ha mostrado un informe de la ENISA (European Union Agency for Cybersecyrity). Ha mostrado un timeline sobre el uso de la palabra "hacker" en la historia. El fuerte de la charla ha sido la presentación de dos proyectos sin ánimo de lucro. El primero, Hack4Values, en el que se buscan hackers con mucha experiencia trabajando pro-bono. El segundo, Good Faith Cybersecurity Researchers Coalition, en el que si buscando vulnerabilidades en alguna empresa que no te lo ha pedido, se tiene que dar absolutamente toda la información sin pedir nada a cambio (porque si no es extorsión), y sobre todo, respetar los estándares. </div><div dir="auto"><br /></div><div dir="auto">La siguiente charla y última charla de la jornada, también en la sala 19, fue por parte de Lorenzo Martínez (<a href="https://twitter.com/lawwait" target="_blank">@lawwait</a>). </div><div dir="auto"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhz8YmhvXP2hbmwScsuvlP18hhFl8m0S-z_Cojfc7O5UqlgzOEwo31ypgqZW9UrvCEOfH15frnatdAUcB9Y3f1SBE2beKRy0dnUxM7l9qGRyfd3iNbpCNFIDKmFtY9gMgy9Kkz7PM7pTCCYWIL4kPyKcWYdbIS42FE_iiwQkHN2cC4CHCDrULmo5No/s765/rootedCon2023-08_lorenzo_martinez.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="RootedCon 2023 - Lorenzo Martínez" border="0" data-original-height="574" data-original-width="765" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhz8YmhvXP2hbmwScsuvlP18hhFl8m0S-z_Cojfc7O5UqlgzOEwo31ypgqZW9UrvCEOfH15frnatdAUcB9Y3f1SBE2beKRy0dnUxM7l9qGRyfd3iNbpCNFIDKmFtY9gMgy9Kkz7PM7pTCCYWIL4kPyKcWYdbIS42FE_iiwQkHN2cC4CHCDrULmo5No/w320-h240/rootedCon2023-08_lorenzo_martinez.png" title="RootedCon 2023 - Lorenzo Martínez" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">RootedCon 2023 - Lorenzo Martínez</td></tr></tbody></table><div dir="auto"><br /></div><div>Primero ha expuesto los antecedentes del caso, que empezó en 2013. El FBI informó a la Policía Nacional del acceso a una página web de pedofilia desde una dirección IP del hacker llamado "H". Casi 9 años después es cuando se inicia el proceso judicial, el de instrucción. Al pedirle 'H' el peritaje, Lorenzó evaluó si podía aceptar el trabajo de hacer el informe contrapericial emitido por la policía. Nos ha contado qué mostraba esa pericial, con qué ficheros se estaba sustentando la acusación y los errores o fallos de los que cojeaba. También nos ha contado Lorenzo las dificultades que tuvo para poder analizar las evidencias, desde los problemas que daban las que se encontraban en los DVDs que le entregaron para hacer el análisis hasta el disco duro original que contenía las evidencias y con el que pudo hacer otro informe. Con sus resultados finales pudo defenderlos ante el juez en un careo con los peritos de la policía.</div><div><br /></div><div>Y hasta aquí la primera jornada de la RootedCon 2023. Después de varios años sin venir, ha estado genial.</div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-25308766841842091282021-11-04T16:45:00.001+01:002021-11-04T16:45:00.178+01:00<p>Hace un tiempo que me instalé una Debian en mi portátil. Pero como este trasto <a href="https://www.acampos.net/2015/05/nuevo-portatil-hp-pavilion-x360.html" target="_blank">HP Pavilion x360</a> es un poco especialito no me dejaba configurar la tarjeta de red inalámbrica. Y la verdad me ha costado que a pesar de que sí que aparecía al buscar con comandos como </p><p><span style="font-family: courier;"># dmesg</span></p><p>O</p><p><span style="font-family: courier;"># lspci -vnn | grep -i 14e4</span></p><p>Al menos estos los tuve que lanzar unas cuantas veces.</p><p>También están los distintos drivers e historias que tiene Debian en su repositorio. Eso sí, hay que acordarse antes de poner en el fichero <i><b>/etc/apt/sources.list</b></i> el parámetro <i><b>non-free</b></i> a la ristra de los que ya tiene la url del repositorio.</p><p><b><i>deb http://url contrib ... non-free</i></b> </p><p>Y con </p><p><span style="font-family: courier;"># apt-cache search broadcom</span></p><p>Instalar los paquetes adecuados. Ahora mismo no los tengo a mano pero eran algunos como <i><b>broadcom-sta-dkms</b></i>, <b><i>broadcom-sta-source</i></b>, <i><b>firmware-43-installer</b></i> o similares. Al final el que te dirá qué módulos te pueden funcionar para tu tarjeta es el comando <i>lspci</i> en la sección <i><b>Kernel driver in use</b></i> (aunque realmente no es del todo cierto).</p><p>El driver que en mi caso me ocupaba era <i>wl</i>. Pero buscando tanto en los logs como en <i>dmesg</i> o incluso ejecutando </p><p><span style="font-family: courier;"># modprobe -vv wl</span></p><p>No había manera de que funcionara. Es más, en este último caso me devolvía un error. Por cierto, para el que no lo sepa, las "v" son para que devuelva más información. Un posible error que me salía (he tenido que buscar el ejemplo ya que no lo documenté):<br /><br /><span style="font-family: courier;">modprobe: ERROR: could not insert 'wl': Required key not availablemodprobe: ERROR:../libkmod/libkmod-module.c:977 command_do() Error running install command for wl<br />modprobe: ERROR: could not insert 'wl': Operation not permitted</span><br /><br />No recuerdo si era con modprobe, pero sí buscando en resultados del dmesg o journal una línea muy interesante:<br /><br /><span style="font-family: courier;">Kernel is locked down from Kernel configuration; see man kernel_lockdown.7</span><br /><br />Esto viene a querer decir que si se tiene activado el arranque seguro y el driver no está firmado no se podrá instalar. ¿Solución? Los hay que tiran por la calle de en medio: "deshabilita el arranque seguro". Pero hay otra solución. Crear un certificado de firma, instalarlo en la máquina y después firmar el driver. </p><p><b>¿Cómo creo que certificado de firma?</b></p><p>Me encontré un tutorial bastante interesante en la pregunta de un foro en <a href="https://itectec.com/superuser/how-to-sign-a-kernel-module-ubuntu-18-04/" target="_blank">ITecTec</a>. Y la verdad es que funcionó mucho mejor de lo que esperaba. Pero antes de nada conecta la máquina con un cable de red, actualiza todo el sistema y asegúrate de que tienes instalado <i>linux-headers</i>. Al menos en algún punto me suena que los instalé. Repasando algunas rutas estoy viendo que es muy posible que instalara <i>build-essential</i> y <i>linux-headers-generic</i>. Ya contaré esto último más adelante. Antes de que empieces con lo siguiente: más adelante te tocará preparar un script porque el driver dejará de funcionar cada vez que se actualice el kernel.</p><p>Vete a una carpeta. En mi caso hice con el usuario root directamente.</p><p></p><ol style="text-align: left;"><li>Situate en una carpeta fácil y créate una en la que vas a crear los certificados. Por seguir ele ejemplo: <i>module-signing</i>. </li><ol><li><span style="font-family: courier;"># mkdir <i>module-signing</i></span></li></ol><li>Entra dentro de la carpeta:</li><ol><li><span style="font-family: courier;"># cd <i>module-signing</i></span></li></ol><li>Ahora crearemos nuestro certificado de firma:</li><ol><li><span style="font-family: courier;"># openssl req -new -x509 -newkey rsa:2048 -keyout mok.priv -outform DER -out mok.der -nodes -days 36500 -subj "/CN=Nombre/"</span></li></ol><li>Le reasignamos los permisos para que sólo tenga lectura por parte del propietario:</li><ol><li><span style="font-family: courier;"># chmod 600 mok.priv</span></li></ol><li>Con la herramienta <i>mokutil</i> nos pedirán asignar una contraseña que (parece ser) apenas se usará un par de veces y con esto se instalará el certificado en algún punto de la UEFI:</li><ol><li><span style="font-family: courier;"># mokutil --import /rutaCompletaCertificados/mok.der</span></li></ol></ol><div><b>¿Cómo instalo certificado de firma en la UEFI?</b></div><ol style="text-align: left;"><li>Una vez hayas introducido la contraseña apaga la máquina. ¿No te sale el grub por defecto? Tendrás que vigilarlo y hacer lo que siempre hagas para que te aparezca. De todas formas, en este paso debería de aparecerte en la pantalla un menú que nunca has visto. Había un pequeño paso adicional que no indican en el ejemplo y no me acuerdo cuál. Pero una selección por descarte. ¡Ah! Los teclados externos podrían no funcionar.</li><ol><li>Presionar cualquier tecla cuando te lo pidan si quieres acceder al MOK.</li><li>Selecciona "Enroll MOK"</li><li>Selecciona "Continuar" o "Continue"</li><li>Me suena que en mi caso salió por aquí ese otro paso.</li><li>Seleccionar "Yes" o "Sí".</li><li>Introducir la contraseña del certificado.</li><li>Aceptar para continuar el arranque. Recuerda: si no te suele salir el grub, es posible que te arranque el sistema por defecto y tengas que arrancar tu Linux como siempre lo hagas.</li></ol></ol><div><b>¿Cómo firmo el módulo?</b></div><ol style="text-align: left;"><li>Ahora puedes firmar el módulo en cuestrión:</li><ol><li><span style="font-family: courier;"><b>/usr/src/linux-headers-$(uname -r)/scripts/sign-file</b> sha256 <b>/rutaCompletaCertificados/mok.priv /rutaCompletaCertificados/mok.der /rutaCompletaMódulo</b></span></li></ol></ol><div style="font-family: inherit;"><span><br /></span></div><div><span><span style="font-family: inherit;">Con estos pasos ahora si ejecutas </span><i><span style="font-family: courier;">modprobe</span></i><span style="font-family: inherit;"> tal y como hicimos al principio del artículo dejará de darte problemas.</span></span></div><div style="font-family: inherit;"><span><br /></span></div><div style="font-family: inherit;"><span><b>Otros cambios realizados</b></span></div><div style="font-family: inherit;"><span><br /></span></div><div style="font-family: inherit;"><span>La verdad es que entre medias hice otros cambios que se proponían y que a pesar de que no hacían lo que esperaba creo que también funcionaron bien para otras historias. </span></div><div style="font-family: inherit;"><span><br /></span></div><div style="font-family: inherit;"><span>En los parámetros del kernel en el grub puse dos parámetros adicionales:</span></div><div style="font-family: inherit;"><ul style="text-align: left;"><li>pci=biosirq</li><li>acpi_osi= (<i>tal cual. Así es como lo ponían en la página donde lo encontré</i>)</li></ul></div><div><div style="font-family: inherit;">La verdad, no he sido capaz de encontrar qué hacen pero sin estos alguna cosa no acaba de funcionar.</div><div style="font-family: inherit;"><br /></div><div style="font-family: inherit;">Una ruta interesante en la que se explican los <a href="https://help.ubuntu.com/community/WifiDocs/Driver/bcm43xx" target="_blank">distintos módulos de Broadcom está en Ubuntu</a>. </div><div style="font-family: inherit;"><br /></div><div style="font-family: inherit;"><b>Sorpresa</b></div><div style="font-family: inherit;"><br /></div><div style="font-family: inherit;">En todo este proceso para instalar los drivers de la tarjeta inalámbrica Broadcom 43142 no sé cómo el se consiguió instalar el grub en el almacén de sistemas operativos accesibles por la UEFI. El problema está en que a pesar de que los ficheros necesarios para poder arrancar el sistema sí que se guardaban en <i><b>/boot/efi/</b></i> el siguiente paso era que la UEFI lo identificara automáticamente y no había manera. Por lo tanto tocaba forzar a darle al F9 en el arranque, navegar por la ruta mencionada y seleccionar el fichero <i><b>shimx64.efi</b></i>. El comando que intentaba usar para crear en la entrada que necesitaba la UEFI era algo parecido a</div><div style="font-family: inherit;"><br /></div><div><span style="font-family: courier;"># efibootmgr -c -d /dev/sda -p 3 -L "etiqueta" -l \EFI\"label"\grubx64.efi</span></div><div style="font-family: inherit;"><br /></div><div style="font-family: inherit;">Pero como digo, me decía algo así como "el directorio no existe". </div><div style="font-family: inherit;"><br /></div><div style="font-family: inherit;">Pues bueno, para resumir, con todo el lío que he hecho para que se inicie la tarjeta de red inalámbrica, la entrada se ha puesto ella solita. Por lo que ahora en el menú de la UEFI puedo indicarle qué sistema quiero que arranque. En mi caso será el grub, que a su vez me permitirá lanzar Windows cuando quiera.</div></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-83677315076821215102021-07-03T20:30:00.009+02:002021-07-03T20:30:00.217+02:00Cómo configurar FreePBX para MasmovilDespués de conseguir el acceso al router Sercomm FG824CD y obtener los datos de acceso al servidor SIP no quedaba otra que configurar mi FreePBX para tirar de este servidor. Así podría quitar (o no) el ATA LinkSys SPA3102. <br /><br />A pesar de que ya lo he hecho para otros servicios, incluyendo el ATA, el conseguir hacer el "register" me costó mucho tiempo. Accediendo a la consola de asterisk tenía activado el debug:<br /><br /><span style="font-family: courier;"><b># asterisk -r<br />sip set debug [on | trunkName ]</b></span><br /><br />Según el instante lo puse tanto probando con <b><i>on</i></b> como con el nombre del trunk entrante (inbound trunk) .<br />Uno de los manuales principales que me ha guiado ha sido el de <a href="https://www.adslzone.net/foro/fibra-optica.94/configuracion-asterisk-freepbx-masmovil-voip.452420/" target="_blank">ADSLZone</a>. No obstante, como ya decía, no acaba de funcionar del todo. <br /><br /><b>*** Register ***</b><br /><br />Con respecto al register existen distintos formatos:<br /><br /><span style="font-family: courier;">register => user[:secret[:authuser]]@host[:port][/extension]<br />register => fromuser@fromdomain:secret@host<br />register => fromuser@fromdomain:secret:authuser@host:port/extension</span><br /><br />Lo siguiente es tener claro cuáles de los todos los valores que fuimos obteniendo se corresponden con esos valores. Porque, y aquí está donde me hice el lío (y la verdad, posiblemente me lo siga haciendo. Pero sabré por dónde van los tiros).<br /><ul style="text-align: left;"><li>DigestUserName: e34[teléfono]@evisemad.yoigo.com. </li><li>fromuser@fromdomain: +34[teléfono]@ims.masmovil.com. Como podéis ver, esto es el DigestUserName.</li><li>fromuser: +34[teléfono]. </li><li>fromdomain: ims.masmovil.com.</li></ul><div>Este es el ejemplo genérico que ponen en el manual:</div><br /><span style="font-family: courier;">"DigestUserName":"AuthPassword":"DigestUserName"@[proxy]/[TEL]</span><br /><br />Por lo que quedaría algo así:<br /><br /><span style="font-family: courier;">+34[teléfono]@ims.masmovil.com:[p@$$W0rd]:e34[teléfono]@evimsemad.yoigo.com:5060/+34[teléfono]~3600</span><br /><br />Si supierais la de combinaciones que hice pensando que el resultado que me devolvía era un error... Aunque catalogué cada formato no lo hice con los mensajes. Eran los mismos:<br /><br /><span style="font-family: courier;">[2021-05-30 11:27:39] NOTICE[445]: chan_sip.c:15828 sip_reregister: -- Re-registration for +34[teléfono]@evimsemad.yoigo.com<br /><br />[2021-05-30 11:27:39] NOTICE[30765]: app_queue.c:9096 reload_queue_rules: queuerules.conf has not changed since it was last loaded. Not taking any action.<br /><br />[2021-05-30 11:27:39] NOTICE[445]: chan_sip.c:24840 handle_response_register: Outbound Registration: Expiry for evimsemad.yoigo.com is 2390 sec (Scheduling reregistration in 2375 s)</span><br /><br />Estas líneas no significaban que el <i>register</i> estuviese mal. Y yo emperrado en que sí. <br /><br />Lo dicho: tirad del formato que os pongo y os hará que el <i>register</i> funcione.<br /><br /><b>*** Outbound trunk ***</b><br /><br />Esta configuración es la que está relacionada con las llamadas salientes. Aquí la muestra de un error que cometí:<br /><ol style="text-align: left;"><li>fromuser=e34[teléfono]@ims.masmovil.com</li><li>fromuser=+34[teléfono]</li></ol>Con la primera opción intenté hacer una llamada que no funcionó. El debug me devolvió el siguiente mensaje de error:<br /><br /><span style="font-family: courier;">[2021-05-30 11:41:35] WARNING[445][C-0000001c]: chan_sip.c:24304 handle_response_invite: Received response: "Forbidden" from '<sip:e34[teléfono]%40ims.masmovil.com@ims.masmovil.com>;tag=XXXXXXXXX'</span><br /><br />Por lo que hice alguna prueba más cambiando ese parámetro en concreto. Así es como en mi caso tengo la siguiente configuración. ¿Qué se podría hacer mejor? Seguro que sí. Pero de momento cumple su función:<br /><br /><span style="font-family: courier;">type=peer<br />timeout=3600<br />sendrpid=yes<br />secret=[password]<br />registertimeout=3600<br />qualify=no<br />port=5060<br />outboundproxyport=5060<br />outboundproxy=evimsemad.yoigo.com<br />nat=force_rport,comedia<br />insecure=port,invite<br />host=ims.masmovil.com<br />fromuser=+34[teléfono]<br />fromdomain=ims.masmovil.com<br />dtmfmode=rfc2833<br />disallow=all<br />directmedia=no<br />defaultuser=+34[teléfono]@ims.masmovil.com<br />context=from-pstn<br />authname=+34[teléfono]@ims.masmovil.com<br />auth=+34[teléfono]@ims.masmovil.com<br />allow=alaw,gsm</span><br /><br /><br /><b>*** Inbound trunk ***</b><br /><br />En este caso empecé con los parámetros que se muestran en el manual pero después revisando el <i>debug </i>conseguí no tener que configurar un nuevo trunk. <br /><br />Hice una prueba muy aproximada de lo que tenían en el manual:<br /><br /><span style="font-family: courier;">username=+34[teléfono]<br />type=peer<br />trustrpid=yes<br />timeout=3600<br />sendrpid=yes<br />secret=[password]<br />registertimeout=3600<br />qualify=no<br />port=5060<br />outboundproxyport=5060<br />outboundproxy=evimsemad.yoigo.com<br />nat=force_rport,comedia<br />keepalive=30<br />insecure=port,invite<br />host=ims.masmovil.com<br />;host=evimsemad.yoigo.com<br />fromuser=+34[teléfono]<br />fromdomain=evimsemad.yoigo.com<br />dtmfmode=rfc2833<br />disallow=all<br />directmedia=no<br />context=from-pstn<br />allow=alaw,gsm</span><br /><br />Y me devolvio el siguiente error:<br /><br /><span style="font-family: courier;">[2021-06-04 21:22:13] NOTICE[445][C-00000028]: chan_sip.c:26605 handle_request_invite: Failed to authenticate device <sip:[unMóvil]@[IPAsterisk]>;tag=XXXXXXXXXXXXXXXX<br /><br />[2021-06-04 21:22:16] WARNING[3337][C-00000027]: app_dial.c:2507 dial_exec_full: Unable to create channel of type 'SIP' (cause 20 - Subscriber absent)</span><br /><br />La verdad no recuerdo si encontré otros mensajes diferentes. Pero acabé haciendo otros cambios:<br /><br /><span style="font-family: courier;">username=+34[teléfono]<br />authname=+34[teléfono]@ims.masmovil.com<br />auth=+34[teléfono]@ims.masmovil.com<br />callerid=+34[teléfono]<br />type=peer<br />trustrpid=yes<br />timeout=3600<br />sendrpid=yes<br />secret=[password]<br />registertimeout=3600<br />qualify=no<br />port=5060<br />nat=force_rport,comedia<br />keepalive=30<br />insecure=port,invite<br />host=evimsemad.yoigo.com<br />fromuser=+34[teléfono]<br />fromdomain=evimsemad.yoigo.com<br />dtmfmode=rfc2833<br />disallow=all<br />directmedia=no<br />context=from-pstn<br />allow=alaw,gsm</span><br /><br />Y ya estaría. Como decía con esta configuración ya no hace falta crear otro trunk adicional tal y como indican en el manual.<br /><br />Como comentario adicional: he visto este mensaje con la corrección que ahora os contaré. Pero sólo con un teléfono de esos de spam, algo raro porque con mi móvil conseguí que no saliera.<br /><br />Sólo hay una cosa curiosa que sucede cuando llegan unas llamadas y que tendré que buscar qué parámetro tengo que añadir o qué valor tengo que darle (si es que ya lo tengo en mi configuración). Cuando llegan las llamadas el origen llega con un formato como el siguiente:<br /><br /><span style="font-family: courier;">[miMóvil];phone-context=+34</span><br /><br /><div>También es otra rara: he visto que el teléfono que os decía aparecía sin este formato. </div><div><br /></div><div><b>*** Otros ***</b></div><div><b><br /></b></div><div>Algunas de las correcciones o búsquedas que hice, además de activar el <i>debug</i> para ver en directo qué mostraba la consola de asterisk al entrar la llamada hice una comparáción desde Wireshark de un <i><b>tcpdump</b></i> desde la centralita a la hora de hacer el <i>register</i> con otro <i><b>.pcap</b></i> generado por el propio router.</div><div><br /></div><div>También quisiera comentar que he tenido configurado uno de los teléfonos IP conectados al servicio de VoIP de la operadora y a mi asterisk a la vez. Evidentemente el sistema se liaba: empezaba con la centralita y a los dos segundos saltaba el teléfono y la centralita no acababa de mostrar que se había producido esa llamada. </div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com8tag:blogger.com,1999:blog-6256862822566892790.post-84759964875645431392021-05-08T20:00:00.001+02:002021-05-08T20:00:00.251+02:00Router Sercomm FG824CD VI - Acceso SSH y más<p> Antes de empezar con esta sexta entrega en la que se destripa el Sercomm FG824CD:</p><p></p><ul style="text-align: left;"><li>Recuerda: cualquier cosa que hagas podría dejar inservible (o no) el dispositivo donde lo apliques. Todo lo que suceda será tu responsabilidad.</li><li>A no ser que el contrato diga lo contrario piensa que el propietario del router es tu operadora. Por lo que ojo que si no tienes cuidado te podrían acabar cobrando incluso el router. Y solo es un ejemplo. O quedarte sin conexión y cobrarte un router un nuevo o... </li><li>Si no se tiene cuidado se podría estar abriendo el acceso el router al mundo. Mucho ojo cómo se deja y las credenciales que se gestionan en el mismo.</li><li>El resumen es que las manipulaciones que vayas a hacer se tienen que hacer con sumo cuidado y no eliminar ningún fichero ni directorio. </li></ul><div>Siguiente: ¿Os acordáis del proxy que utilicé en la entrega <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-v.html" target="_blank">V</a>? Este <a href="https://github.com/electronicayciencia/tr-069-proxy/blob/main/app.py" target="_blank">proxy TR-069</a> está modificado tal cual lo dejé en la anterior ocasión. El código que hay que añadir está precisamente en ese <i>post</i>. Hay una excepción. Si nos fijamos el paquete trae un fichero llamado <i><b>injectiondata.xml</b></i>. En la anterior ocasión ya lo tenía modificado pero no me funcionó. Y hoy revisando algunos resultados me he encontrado con un mensaje de error relacionado con esta inyección. </div><div><br /></div><div><div><span style="font-family: courier;"><ParameterName>InternetGatewayDevice.X_SC_Management.ShellEnable</ParameterName></span></div><div><span style="font-family: courier;"><FaultCode>9800</FaultCode></span></div><div><span style="font-family: courier;"><FaultString>Same Parameter Multiple Times</FaultString></span></div></div><div><br /></div><div>Lo que me ha forzado a revisar el fichero que permite hacer la inyección. Y en efecto así era. Por lo tanto le he cambiado el <i>ParamName</i>:</div><div><br /></div><div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div><div><span style="font-family: courier;"> <Name>InternetGatewayDevice.X_SC_Management.ShellEnable</Name></span></div><div><span style="font-family: courier;"> <Value xsi:type="xsd:boolean">1</Value></span></div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div><div><span style="font-family: courier;"> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.SSHStatus</Name></span></div><div><span style="font-family: courier;"> <Value xsi:type="xsd:string">Enabled</Value></span></div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div><div><span style="font-family: courier;"> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.SSHMode</Name></span></div><div><span style="font-family: courier;"> <Value xsi:type="xsd:string">LAN</Value></span></div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div><div><span style="font-family: courier;"> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.2.Permission</Name></span></div><div><span style="font-family: courier;"> <Value xsi:type="xsd:string">web,cli,ftp,smb</Value></span></div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div><div><span style="font-family: courier;"> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.2.Group</Name></span></div><div><span style="font-family: courier;"> <Value xsi:type="xsd:string">admin</Value></span></div><div><span style="font-family: courier;"></ParameterValueStruct></span></div><div><span style="font-family: courier;"><ParameterValueStruct></span></div></div><div><br /></div><div>Aunque son casi autoexplicativos aquí estamos haciendo lo siguiente:</div><div><ul style="text-align: left;"><li>Habilitamos la shell. No he probado a ponerlo a disabled. Pero entiendo que es dar acceso a tener una shell en caso de ser necesario.</li><li>El SSHStatus nos permite habilitar el servicio para el ssh.</li><li>El SSHMode: este es importante. Al recuperar los resultados del TR069 he visto que <i>ServerName</i>Mode puede tener: wan, LAN, ALL y none.</li><li>Permisos: por defecto el <i>admin</i> tiene <i><b>web,cli</b></i> y 1234 tiene <i><b>web,ftp,smb</b></i>.</li><li>El grupo de <i>User.2</i> se le asigna a <i>admin</i>. Que da la casualidad que es el mismo nombre que el principal <i>admin</i>.</li></ul><div>No añadas ni quites ramas si quieres que funcione tal cual. En el caso que quieras inyectar más o menos parámetros tendrás que hacer cambios en el fichero <b style="font-style: italic;">app.py</b>. Busca la cadena <span style="font-family: courier;"><b>cwmp:ParameterValueStruct[7]</b></span> y sustituye el <span style="font-family: courier;"><b>7</b></span> por el valor que corresponda: <span style="font-family: courier;"><b>2 + númeroDeRamasAInyectar</b></span>.</div></div><div><br /></div><div>Una vez tengas configurado este fichero sólo queda ejecutar el proxy y configurar el cliente TR069 tal y como expliqué en el anterior <i>post</i>. En cuanto se vea que se han aplicado por completo los cambios mirando los datos que devuelve la consola donde estamos ejecutando el proxy ya lo podemos parar. A partir de aquí podremos buscar la contraseña del administrador por si nos la han cambiado ya que nos hará falta. No obstante el usuario 1234 también sirve.</div><div><br /></div><div>En mi caso lo primero que he hecho ha sido lanzar un nmap contra mi router:</div><div><br /></div><div><span style="font-family: courier;"><b>nmap -sS -sV -O -vvvv -T4 10.0.0.1</b></span></div><div><br /></div><div>Obteniendo como resultado los típicos servicios del DNS, HTTP(S) y UPnP:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheM5e_Qd8wY7SJ9ErWMprrX0pzkHjMuiLI0YPGlLu6KhXtgKnlIBZG6K5MxJgkrozaXgPtd3JD3h2OkyXO1X1949-cI5zGlERMb_IPBLdJfYzcmgHtzz47_KrqW2LGe8vDFEOsdqHANPM/s720/01-sercom_FG824CD_nmap_ssh.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercom FG824CD - nmap: SSH, dns, http(s) y UPnP" border="0" data-original-height="220" data-original-width="720" height="98" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheM5e_Qd8wY7SJ9ErWMprrX0pzkHjMuiLI0YPGlLu6KhXtgKnlIBZG6K5MxJgkrozaXgPtd3JD3h2OkyXO1X1949-cI5zGlERMb_IPBLdJfYzcmgHtzz47_KrqW2LGe8vDFEOsdqHANPM/w320-h98/01-sercom_FG824CD_nmap_ssh.png" title="Sercom FG824CD - nmap: SSH, dns, http(s) y UPnP" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercom FG824CD - nmap: SSH, dns, http(s) y UPnP</td></tr></tbody></table><br />Además de conseguir elevar privilegios para el usuario 1234 la idea era tener acceso por ssh. Y así ha sido. Para iniciar sesión toca poner el usuario y la contraseña pero después recarga la consola y vuelve a pedirla. <div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNq0jwKlpuK3l69bRNZ4rAXqkyTL5OiAzMAHEaSl4HVMJG1WfhSgFzOy2CdrMmlHDpvKcMrrQWsqmU46xg2Tav9FI7vYJ0OxJvDlTNNjVb1Im5h5ZLdXrf1aEI0-_oOCIIlbtYVdsjEZM/s731/02-sercomm_FG824CD-acceso_ssh.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Accediendo por ssh" border="0" data-original-height="518" data-original-width="731" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNq0jwKlpuK3l69bRNZ4rAXqkyTL5OiAzMAHEaSl4HVMJG1WfhSgFzOy2CdrMmlHDpvKcMrrQWsqmU46xg2Tav9FI7vYJ0OxJvDlTNNjVb1Im5h5ZLdXrf1aEI0-_oOCIIlbtYVdsjEZM/w320-h227/02-sercomm_FG824CD-acceso_ssh.png" title="Sercomm FG824CD - Accediendo por ssh" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Accediendo por ssh</td></tr></tbody></table><br />Lo que ya nos permite identificar el menú de ayuda. Entre otros la shell inicial donde nos muestra el menú de ayuda para saber cómo interactuar con el router. Aunque ya he trasteado un poco el que podría ser el más importante de todos que evidentemente es <i>sh</i> dándome la posibilidad de interactuar directamente con el sistema tampoco me ha parecido mal después mirar el resto de opciones con detenimiento antes de volver al <i>sh</i>:<div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihxHyvqLu_4DBWw92DmJhSCYbC5DsaKHzVNBGOj9HDeqgCabghii4c6Dt9lKXOq57DfW0QyCyXur5oVXSDYKyi_3EOlnrqtlExiGY3v_AIxRrrkuUwlKa7t2W9lEkMqRpiKhrU3MWXKcU/s574/03-sercomm_FG824CD-ssh_shell_inicial.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Menú en el ssh" border="0" data-original-height="524" data-original-width="574" height="292" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihxHyvqLu_4DBWw92DmJhSCYbC5DsaKHzVNBGOj9HDeqgCabghii4c6Dt9lKXOq57DfW0QyCyXur5oVXSDYKyi_3EOlnrqtlExiGY3v_AIxRrrkuUwlKa7t2W9lEkMqRpiKhrU3MWXKcU/w320-h292/03-sercomm_FG824CD-ssh_shell_inicial.png" title="Sercomm FG824CD - Menú en el ssh" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Menú en el ssh</td></tr></tbody></table><br />Para cada uno de los menús por donde he estado yendo he ejecutado <i>quit</i> para regresar al menú anterior. De momento lo más interesante que me he encontrado ha sido en el menú <i>net</i> donde he podido ejecutar <i>ifconfig</i> e <i>iptables -L</i>. De hecho, el de <i>iptables</i> ha soltado tal cantidad de datos que he acabado cancelando.<div><br /></div><div>Con respecto a <i>ps</i> me he encontrado con que algunos servicios se están ejecutando con permisos del usuario <i>superadmin</i> que además me lo he encontrado en algunos ficheros cuando estaba cotilleando en con la shell. Y será objeto de más análisis. De los procesos que me muestra están el servidor http <i>mini_http</i> y <i>dnsmasq</i>, </div><div><br /></div><div>El comando show devuelve un menú para recuperar más información del sistema. No obstante es como si mezclase la ayuda con la descripción:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvUKNB2-8JoOzY4bmlKW_P3A0WVowlwXWaND74EAO1UG5GmvvrhKfqi9aSK-QywVapo_X1ySBprLBR7annuHT2rSff-37efJgBbgVshnocbSeqX7VHLAc6u8tXpAuptc5K9TvyD4YSJM8/s575/04-sercomm_FG824CD-ssh_shell_show.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - ssh - comando show" border="0" data-original-height="524" data-original-width="575" height="292" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvUKNB2-8JoOzY4bmlKW_P3A0WVowlwXWaND74EAO1UG5GmvvrhKfqi9aSK-QywVapo_X1ySBprLBR7annuHT2rSff-37efJgBbgVshnocbSeqX7VHLAc6u8tXpAuptc5K9TvyD4YSJM8/w320-h292/04-sercomm_FG824CD-ssh_shell_show.png" title="Sercomm FG824CD - ssh - comando show" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - ssh - comando show </td></tr></tbody></table><br />Ahora sí que sí he estado revisando el árbol de directorios:<div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJeUOSu0a7e-i_YufKCdGm7yb-Mcq1ZViwbMnkjxlqAq12wF7MyUEfgBGROSrlwezxgZZBjqkGxa75l9xy1WZASTMoilgbYi9Na5rwz6QhFebDG4vJue1ZuuSHI-8-acKbqPRrd0bWNOo/s964/05-sercomm_FG824CD-ssh_shell_ls_root.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercom FG824CD - ssh - ls /" border="0" data-original-height="524" data-original-width="964" height="174" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJeUOSu0a7e-i_YufKCdGm7yb-Mcq1ZViwbMnkjxlqAq12wF7MyUEfgBGROSrlwezxgZZBjqkGxa75l9xy1WZASTMoilgbYi9Na5rwz6QhFebDG4vJue1ZuuSHI-8-acKbqPRrd0bWNOo/w320-h174/05-sercomm_FG824CD-ssh_shell_ls_root.png" title="Sercom FG824CD - ssh - ls /" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercom FG824CD - ssh - ls /</td></tr></tbody></table><br />Una vez he tenido la posibilidad de navegar por el árbol de directorios me he encontrado con que hay algunas rutas que tienen enlaces simbólicos a <b style="font-style: italic;">/tmp/</b> como por ejemplo la carpeta de <i><b>/etc/samba</b></i> o <b style="font-style: italic;">/mnt/shares</b> (). Aunque verificándolo también tenemos a algunos en <i style="font-weight: bold;">/var/</i> como por ejemplo <b><i>/etc/resolv.conf</i></b> o <i><b>/etc/passwd</b></i>.<br /><br />Una sorpresa que me he llevado ha sido que al buscar con el comando <i>mount</i> qué estaba montado para hacer un <i>dd</i> (que también viene por defecto en el router) es que son varias memorias flash (mtdblock) las que están montadas. No obstante no me ha acabado de gustar cómo lo mostraba y se me ha ocurrido mirar el resultado con <i>df</i>:<div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpv08sytZMkIcqyWxGkpKeywAMVlERzgZ5HmUYI8rzfMXLEFE7B2_KG8h0zeW4CksWAa4giHxGXfrfNGkvihMe5nqWen9LDPWfjbuy__WkU_f0M6PMmOg-tc4crBVHF5XYWkBEXEQJQY0/s683/06-sercomm_FG824CD-ssh_df.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercom FG824CD - ssh y df" border="0" data-original-height="293" data-original-width="683" height="137" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpv08sytZMkIcqyWxGkpKeywAMVlERzgZ5HmUYI8rzfMXLEFE7B2_KG8h0zeW4CksWAa4giHxGXfrfNGkvihMe5nqWen9LDPWfjbuy__WkU_f0M6PMmOg-tc4crBVHF5XYWkBEXEQJQY0/w320-h137/06-sercomm_FG824CD-ssh_df.png" title="Sercom FG824CD - ssh y df" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - ssh y df</td></tr></tbody></table><br /><div>Además de hacer distintas imágenes de esos dispositivos guardándolos en el pincho USB que se encuentra en <i><b>/dev/sda1</b></i> alguien podría decir que con sólo un <i>cp -R</i> serviría. Pero nos podríamos encontrar con que habrá ficheros que perdamos porque haya permisos que nos lo impidan aunque seamos administradores. O que al estar en uso dé un error y no podamos continuar. O que nos pasemos de listos e intentemos hacer una copia recursiva con resultados insospechados. No obstante si se quiere probar... </div><div><br /></div><div>Al intentar recuperar <i><b>/dev/root</b></i> la primera en la frente: no existe o no lo muestra como tal. He encontrado que con el comando <i>lsblk</i> me podía ayudar y así ha sido:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ3fkI-CHAu2m5iC1QeNplRXFw_L9u1_UvgtiZxFdZzm6ZBDAomxAH9qZFi956XT9ffVxsW3y9nDnWkgDHuAj3LTVW9hKZwsKXkhBwciRtKkWPc0nZAfhaODxyV6IutFYP7jsgWw5Qzm4/s533/07-sercomm_FG824CD-ssh_lsblk.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Rutas de montaje con lsblk" border="0" data-original-height="388" data-original-width="533" height="233" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ3fkI-CHAu2m5iC1QeNplRXFw_L9u1_UvgtiZxFdZzm6ZBDAomxAH9qZFi956XT9ffVxsW3y9nDnWkgDHuAj3LTVW9hKZwsKXkhBwciRtKkWPc0nZAfhaODxyV6IutFYP7jsgWw5Qzm4/w320-h233/07-sercomm_FG824CD-ssh_lsblk.png" title="Sercomm FG824CD - Rutas de montaje con lsblk" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Rutas de montaje con lsblk</td></tr></tbody></table><br /><div>Sólo hay una ruta que no me está dando y es la de <i>tmpfs</i>. Revisando una vez más <i><b>/etc/fstab</b></i> parece que le indica que se monte en <b style="font-style: italic;">/dev/shm</b> en vez de <i><b>/tmp</b></i>. Aunque después sí que se ve en es última ruta. Y es que según indican en <i><b>fstab</b></i> precisamente esa carpeta se borrará cuando se reinicie el router.</div><div><br /></div><div>De momento he hecho el <i>dd</i> para cada una de las memorias flash que he identificado exceptuando el de <i>tmpfs</i> que da la casualidad que es el que más espacio tiene:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNPWX6mn4JHkbzzRfzxmDy-T9KMI1dicnwcSnoYqUyNuEOpOcFDsQyNLkT-ZVYO3UWISJymN7lr4F9ogGerFvkb3e5dt9FVUvuNBgy3MWQ1rkSxaA6yaPfYpwM6uCw1X7h57FT77847jQ/s871/08-sercomm_FG824CD-ssh_dd_router.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Volcado dd de sus memorias" border="0" data-original-height="505" data-original-width="871" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNPWX6mn4JHkbzzRfzxmDy-T9KMI1dicnwcSnoYqUyNuEOpOcFDsQyNLkT-ZVYO3UWISJymN7lr4F9ogGerFvkb3e5dt9FVUvuNBgy3MWQ1rkSxaA6yaPfYpwM6uCw1X7h57FT77847jQ/w320-h186/08-sercomm_FG824CD-ssh_dd_router.png" title="Sercomm FG824CD - Volcado dd de sus memorias" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Volcado <i>dd</i> de sus memorias</td></tr></tbody></table><br /><div>Sabiendo que la carpeta donde se montan los pinchos USB es un enlace simbólico que se dirige a <b style="font-style: italic;">/tmp</b>:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhg0jGx_EoSaLPQ6Mm0JbFaK_EqfY8OiaQG8Z4s4U-JscouU1nX8s_mKgv4baWq0NxxhZfFV0rZJbT53pPUaHUKa-alzcdEozChQaW6y5PE6NSngMtwslswk7l9s_MhgQSF2ORmsxPsCCQ/s989/09-sercomm_FG824CD-ssh_comparacion_mnt_tmp.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Comparación /mnt/shares con /tmp/shares" border="0" data-original-height="272" data-original-width="989" height="88" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhg0jGx_EoSaLPQ6Mm0JbFaK_EqfY8OiaQG8Z4s4U-JscouU1nX8s_mKgv4baWq0NxxhZfFV0rZJbT53pPUaHUKa-alzcdEozChQaW6y5PE6NSngMtwslswk7l9s_MhgQSF2ORmsxPsCCQ/w320-h88/09-sercomm_FG824CD-ssh_comparacion_mnt_tmp.png" title="Sercomm FG824CD - Comparación /mnt/shares con /tmp/shares" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Comparación /mnt/shares con /tmp/shares</td></tr></tbody></table><br /><div>se me ha ocurrido probar a desmontar el pincho y montarlo en la carpeta <i><b>/mnt/nfs</b></i> que ya existía pero no tenía ningún dispositivo montado. Esto me ha evitado tener que crear una nueva dentro del sistema de ficheros del propio router manteniendo la regla de no añadir ni eliminar cosas del aparato:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJepyLD11Xw2jk2fT5OXFoXMPKtfSev3InA4ia9fwqWbBfzJPoJNa2FLRnsywhnD9Xd-82MqHsgS1cxdm5tje_y9845LuWzuSZSurzx-FCD7DfjKo2mJbRSKMR68gt8IBJBPNKo_sR8Yw/s946/10-sercomm_FG824CD-ssh_remount_sda.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824 - ssh: Montar y desmontar pincho usb en otra carpeta" border="0" data-original-height="159" data-original-width="946" height="54" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJepyLD11Xw2jk2fT5OXFoXMPKtfSev3InA4ia9fwqWbBfzJPoJNa2FLRnsywhnD9Xd-82MqHsgS1cxdm5tje_y9845LuWzuSZSurzx-FCD7DfjKo2mJbRSKMR68gt8IBJBPNKo_sR8Yw/w320-h54/10-sercomm_FG824CD-ssh_remount_sda.png" title="Sercomm FG824 - ssh: Montar y desmontar pincho usb en otra carpeta" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824 - ssh: Montar y desmontar pincho usb en otra carpeta</td></tr></tbody></table><div><br /></div><div>A pesar de que en la captura esté usando el comando mount hay que usar la siguiente instrucción dado que en caso contrario daría problemas a la hora de que se copien los ficheros y las carpetas:</div><div><br /></div><div># ntfs-3g -o rw,uid=0,gid=0,umask=000,iocharset=utf8,use_ino,direct_io,big_writes /dev/sda1 /tmp/shares/sda/A</div><div># cp -aR /tmp /mnt/nfs/routerFS/carpetaTmp</div><div><br /></div><div>Con esto ya tendría la copia de casi todo el contenido del router a excepción del <i><b>proc</b></i> y alguno que otro más. De momento estas son las cosas que he ido viendo ya sea desde la propia consola o analizando los ficheros que copiado. </div><div><br /></div><div><b>VoIP</b></div><div><br /></div><div>La configuración del VoIP se encuentra en la ruta <i><b>/var/voice/voip.conf</b></i>. Además de los datos de autenticación, servidores, tiempos de espera, etc tiene una sección o ámbito donde muestra qué dispositivo se está conectando. Otro dato curioso es que indica con qué tarjeta tiene que conectarse al servicio. En mi caso muestra <i><b>nas0</b></i> que se correspondería con la tarjeta <i><b>HSI</b></i> que nos muestra la interfaz web. Por lo que si hubiera escogido la <i><b>LAN</b></i> que creé (recuerdo: realmente debería de ser algo así como WANaux o similar: pero no confundir con la que se pone en la inyección del TR069) debería de salir <i><b>nas1</b></i>.</div><div><br /></div><div>Hay un fichero llamado <i><b>voip_ver</b></i> en <i><b>/etc/</b></i> pero la verdad sólo muestra eso, una versión y ya. </div><div><br /></div><div><b>Cliente DNS</b></div><div><b><br /></b></div><div>Una de las cosas que más me ha llamado la atención es que el <strike>fichero</strike> enlace simbólico <i><b>/etc/resolv.conf</b></i> sólo tiene una entrada</div><div><br /></div><div><span style="font-family: courier;">nameserver 127.0.0.1</span></div><div><br /></div><div>En este caso quería modificarlo para poner un servidor DNS de verdad. Recuerdo: mucho ojo con lo que se toca. No obstante es un fichero de sólo lectura por lo que no ha sido posible. </div><div><br /></div><div>Aún así en /<b style="font-style: italic;">var/resolv.conf</b>, la ruta original de ese enlace símbolico, he probado a machacar sus datos </div><div><br /></div><div><span style="font-family: courier;"><b>echo nameserver ipDNSInterno > /var/resolv.conf</b></span></div><div><br /></div><div>Sin muchos resultados.</div><div><br /></div><div><b>Samba</b></div><div><br /></div><div>Como hemos visto el problema con SMB es que sólo monta los dispositivos USB en una carpeta que además hace prácticamente de chroot: <i><b>/mnt/shares/sda/A/</b></i>. No obstante en <i><b>/etc/samba.conf/</b></i> tenemos el fichero de configuración <i><b>smb.conf</b></i> que a su vez nos llevaría a otro en <b style="font-style: italic;">/var/samba/smb.conf</b> si no llegase a ser porque no existe. Además es muy curioso encontrarse con que este primer fichero pone el nombre de la competencia; Vodafone:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLJ0TQLsrf75Py777-INunq1IPoyowYOIxjuiqw6ymwsmDrzHgPDMcI0QVLGsiaZ56HYGT187nLuv4aB2PlfKVdp6pV0UtB5azbR0dJzbOJNgxO3xyuz9AvXqhgN6A66RJcIvAgQ0StG8/s735/11-sercomm_FG824CD-ssh_samba_01.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Configuración samba / SMB" border="0" data-original-height="614" data-original-width="735" height="267" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLJ0TQLsrf75Py777-INunq1IPoyowYOIxjuiqw6ymwsmDrzHgPDMcI0QVLGsiaZ56HYGT187nLuv4aB2PlfKVdp6pV0UtB5azbR0dJzbOJNgxO3xyuz9AvXqhgN6A66RJcIvAgQ0StG8/w320-h267/11-sercomm_FG824CD-ssh_samba_01.png" title="Sercomm FG824CD - Configuración samba / SMB" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Configuración samba / SMB</td></tr></tbody></table><br /><div>En mi caso he creado el fichero que tendría que estar en <i><b>/var/samba/</b></i>. Pero no existe. Después de haber intentado crear uno con la siguiente configuración:</div><div><div><br /></div><div><div><span style="font-family: courier;">[raiz]</span></div><div><span style="font-family: courier;">comment = Raiz</span></div><div><span style="font-family: courier;">path = /</span></div><div><span style="font-family: courier;">browsable = yes</span></div><div><span style="font-family: courier;">guest ok = no</span></div><div><span style="font-family: courier;">read only = yes</span></div><div><br /></div><div>Y de ejecutar el servicio</div><div><br /></div><div><span style="font-family: courier;"><b>#smbd</b></span></div><div><span style="font-family: courier;"><b>#nmbd</b></span></div><div><br /></div><div>No he obtenido resultados. Por lo que he decidido hacer pruebas creando varios logs como el siguiente </div><div><br /></div><div><span style="font-family: courier;"><b># ps -A > /mnt/nfs/salidaPS.txt</b></span></div><div><br /></div><div>Y desde la interfaz web activar el servicio de compartir por Samba. Así quería verificar qué qué procesos se añadían. Pero no he visto ninguno nuevo. Eso sí, me ha machacado mi <i><b>/var/samba/smb.conf </b></i>con una configuración muy similar a la que se encuentra en <i><b>/etc/samba.conf/</b></i>. Lo único que también tengo que añadir una línea más a la sección <b><i>[global]</i></b>:</div><div><br /></div><div><span style="font-family: courier;">min protocol = SMB2</span></div><div><span style="font-family: courier;">protocol = SMB3</span></div><div><br /></div><div>Porque en caso contrario Windows no permite acceder al servicio. Y si yo fuera vosotros haría una copia de seguridad del fichero de configuración por cada cambio porque está claro que se borrará cada vez que se manipule desde la interfaz web. Más ayuda sobre la configuración del <a href="https://www.cyberciti.biz/faq/how-to-configure-samba-to-use-smbv2-and-disable-smbv1-on-linux-or-unix/" target="_blank">protocolo mínimo de samba en este enlace</a>. Lo único que me sigo encontrando con que estas opciones no acaban de surtir efecto. Será cuestión de seguir haciendo pruebas. </div><div><br /></div><div><b>SSH</b></div><div><b><br /></b></div><div>El fichero de configuración está por defecto en <i><b>/etc/ssh/sshd_config</b></i>. Por lo que he podido ver no tiene mucho misterio: acceso permitido para root o contraseñas vacías, las <i>HostKeys</i> guardadas en <i><b>/data/2/</b></i></div><div><i><b><br /></b></i></div><div>Poco más puedo contar al respecto.</div><div><br /></div><div><b>FTP</b></div><div><br /></div><div>Por lo que he podido ver el dispositivo trae <i>vsftpd</i>. He intentado localizar los ficheros de configuración sin éxito. Al menos hasta que no lo he habilitado con la interfaz web. Y una vez más, se han creado ficheros que antes no existían. Entre otras rutas interesantes se han creado las carpetas y ficheros en <i><b>/tmp/ftps</b></i> y <b><i>/tmp/ftp</i></b>. </div><div><br /></div><div>Mirando el contenido de los ficheros del <i><b>ftps</b></i> todos están vacíos. Con respecto al de <i><b>ftp</b></i> si queremos recuperar más información también nos tocará habilitar el usuario desde la web para poder ver más fichero y datos. </div><div><br /></div><div>Del fichero <i><b>vsftpd.conf</b></i> podemos recuperar cosas interesantes como por ejemplo:</div><div><ul style="text-align: left;"><li><span style="font-family: courier;">secure_chroot_dir=/tmp/ftp/ftp_empty</span></li><li><span style="font-family: courier;">anonymous_enable=NO</span> (a pesar de que <i><b>InternetGatewayDevice.Services.StorageService.1.FTPServer.AnonymousUser.Enable</b></i> está a <b style="font-style: italic;">true</b>)</li><li><span style="font-family: courier;">syslog_enable=NO</span></li></ul><div>Además en el fichero <b style="font-style: italic;">/tmp/ftp/vsftpd_user/1234</b> se muestra </div></div><div><br /></div><div><i><b>local_root=/var/ftp/1234</b></i></div><div><br /></div><div>Que si se visita tendremos la siguiente ruta:</div><div><br /></div><div><i><b>/var/ftp/1234/A/</b></i></div><div><br /></div><div>Ese <i><b>/A/</b></i> es precisamente lo que nos muestra al acceder con un cliente FTP.</div><div><br /></div><div>Además he encontrado el fichero <b style="font-style: italic;">/usr/www-ap/data/settings_ftp.json</b> el cual está vacío. </div><div><br /></div><div><b>Servidor DNS</b></div><div><b><br /></b></div><div>Me sorprende que al hacerle un <i>nmap</i> al router me devuelva que tiene un servidor DNS pero en la interfaz gráfica no "haya" una forma clara de gestionarlo. </div><div><br /></div><div>Por lo que estoy viendo en <i><b>/tmp/dnsmasq.servers.d/</b></i> hay una serie de ficheros <i><b>.conf</b></i> que muestran un DNS interno que ya puse hace un tiempo desde la interfaz web pero que me parecía que no estaba funcionando. </div><div><br /></div><div>Como hay ficheros que no se pueden modificar por sus permisos (y algunos no son de lo común como la S del stickybit) no he sido capaz de avanzar en este ámbito sin toquetear más allá de lo que quería. </div><div><br /></div><div><b>Ficheros de configuración</b></div><div><b><br /></b></div><div>Mientras he estado navegando por el árbol de directorios me he encontrado con varios ficheros que parecen que pueden estar relacionados con las configuraciones que posiblemente se carguen al seleccionar las opciones de "restaurar de fábrica" o "cargar configuración almacenada en el router". </div><div><ul style="text-align: left;"><li><i><b>/etc/default.xml</b></i></li><li><i><b>/usr/www-ap/settings_page/configurationBackup.cfg</b></i> el cual es un enlace a <i><b>/tmp/configuration.cfg</b></i> y que en esa ruta no existe.</li><li><b style="font-style: italic;">/tmp/config/config</b>: Hay partes de su contenido que están en claro junto a otras que parecen cifradas: es un fichero <i><b>xml</b></i>. En él se pueden ver cosas como <i>admin</i>, <i>encrypted</i> (¿a false a pesar de que parece que sí que lo está?), direcciones IP...</li></ul><div>Hasta ahora no he podido averiguar si hay alguna forma de descifrar el contenido ni cómo lo genera. </div></div><div><br /></div><div><b>HTTP(S)</b></div><div><b><br /></b></div><div>Este es uno de los aspectos más importantes del sistema ya que es el que permite administrar servicios y configuraciones que de otra forma y sin más conocimiento no podríamos modificar. La ruta <i><b>/user/www-ap/</b></i> es donde está localziada toda esta chicha. </div><div><br /></div><div>Uno de los datos que he podido comprobar es que los ficheros <i><b>.json</b></i> que he abierto están vacíos a excepción de la cadena "<b>[]"</b> (sin las comillas). Recuerdo que esos ficheros son los que después se utilizan para rellenar algunos datos de la interfaz web cuando navegamos por ella. </div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTcqHYHZxXYvJke9doDMMTAFwVf0PC66ojNUfZH0dW5Yg0FuHwLr47ajHACckFob1fmSUN0mlWOjbg_tSigJ_KE1WkyarpNlk1gvUQkRP99TyaohtWJSA_jabk00LsRMv0AQhafRMiVy0/s885/12-sercomm_FG824CD-www_web.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercom FG824CD - Direcotrio www - Carpeta de la administración web" border="0" data-original-height="233" data-original-width="885" height="84" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTcqHYHZxXYvJke9doDMMTAFwVf0PC66ojNUfZH0dW5Yg0FuHwLr47ajHACckFob1fmSUN0mlWOjbg_tSigJ_KE1WkyarpNlk1gvUQkRP99TyaohtWJSA_jabk00LsRMv0AQhafRMiVy0/w320-h84/12-sercomm_FG824CD-www_web.png" title="Sercomm FG824CD - Direcotrio www - Carpeta de la administración web" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Direcotrio www - Carpeta de la administración web</td></tr></tbody></table><br /><div>En la carpeta <i><b>activation_page</b></i> parece que hay una serie de pagínas <b><i>.html</i></b> que están destinadas a la primera configuración. Lo único que realmente cuando nos lo entregan no nos lo ofrece. Si visitamos una de esas página se puede apreciar que están destinadas a incluirse en una página superior por eso de los estilos:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8fYiymvog0yaA3keaHguFTSEfVW9GSd__0By3gGS0ZzcZQdnBwxgQRLnT3iAWzlI4eDz_LfF41jGGOVAiIl-WTK-1hyphenhyphenkJ8zzFLF4bgigaA1n_SDjzsbnu746ry5NJwvZczUZgiWbld-w/s1097/13-sercomm_FG824CD-www_web_activation_page.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Contenido de activation_page" border="0" data-original-height="663" data-original-width="1097" height="193" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8fYiymvog0yaA3keaHguFTSEfVW9GSd__0By3gGS0ZzcZQdnBwxgQRLnT3iAWzlI4eDz_LfF41jGGOVAiIl-WTK-1hyphenhyphenkJ8zzFLF4bgigaA1n_SDjzsbnu746ry5NJwvZczUZgiWbld-w/w320-h193/13-sercomm_FG824CD-www_web_activation_page.png" title="Sercomm FG824CD - Contenido de activation_page" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Contenido de activation_page</td></tr></tbody></table><br />Estas páginas no están en orden. Y tampoco voy a ponerme a hacer pruebas. Recuerdo que es el router que me da la conexión y eso iría m ás allá de configurar el aparato que hay que devolver a la operadora.</div><div><br /></div><div>Si quisiéramos ver el contenido de los ficheros <i><b>.log</b></i> y <b><i>.csv</i></b> que están en raíz no podríamos porque una vez más nos avisa de que no existen: son otros enlaces simbólicos que también dirigen al fichero esperado en <i><b>/tmp/</b></i>.</div><div><br /></div><div>También he tenido la curiosidad de qué me encontraba en los ficheros de configuraciones que no se muestran en la interfaz web. Por ejemplo en <i><b>settings_iptv.php</b></i> o <i><b>settings_adsl_settings.php</b></i> o <b><i>settings_umts.php</i></b>... También me he llevado la sorpresa de que algunos (y sólo algunos pocos) ficheros <i><b>.json</b></i> en efecto sí que tienen contenido. </div><div><br /></div><div>Buscando ficheros interesantes he visto que <i><b>fromCompRestore.php</b></i> hace referencia a la ruta "<i><b>../upload/settings_configuration_restore.zip</b></i>". El problema está que los únicos ficheros que me aparecen al buscar ficheros <i><b>.zip</b></i> es que sólo me aparecen los que tengo en el pincho USB y no tienen nada que ver con las copias que hice del router.<br /><br /><div>Tengo que seguir estudiando la aplicación web. Pero antes de acabar me quedaría comentar que el <i><b>fichero /usr/www-app/upload.cgi</b></i> se usa al menos para subir los ficheros de respaldo. Por lo que me quedaría por dedicarle un buen tiempo para ver si soy capaz de estudiar este fichero y a la vez ver cómo ejecuta la recarga de la copia de seguridad. Del mismo modo estudiaré el contrapuesto, <i><b>download.cgi</b></i>. Aunque a ojos vista me parece que tiene menos datos. </div></div></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com7tag:blogger.com,1999:blog-6256862822566892790.post-276750991537304642021-04-18T22:00:00.002+02:002021-04-18T22:00:00.222+02:00Router Sercomm FG824CD V<p>Tengo noticias sobre los avances que he hecho destripando el router Sercomm FG823CD. No es todo lo que me gustaría pero para ir tirando parece que de momento para darle un descanso a esto puede servir.</p><p>Como de costumbre: cuidado dónde y cómo tocas. Si se rompe algo... Es tu responsabilidad.</p><p>También decir que he en tantas pruebas que he haciendo me he encontrado con que en algún momento hice cierto cambio que me permitía ver los datos de la VoIP como proxy, dominio, etc... Pero evidentemente el usuario y la contraseña no. Lo que ya os enseñé hace unas semanas que duraba apenas unos segundos antes de bloquearme el usuario... Pero sin ese problema. Además de algún dato más en el TR069. Aunque eso sí, sin que la línea telefónica funcionase.</p><p>Lo primero de todo es mantener una configuración como la que mostré en el anterior <i><a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-iv.html" target="_blank">post</a>.</i>:</p><p></p><ul style="text-align: left;"><li>Crear la interfaz que yo llamé LAN.</li><li>El enrutamiento de políticas. </li><li>Montar una máquina aparte. En mi caso, como dije en esa entrada, una raspberry conectada a uno de los puertos del router.</li><li>Configurar el servicio TR069:</li><ul><li>La URL irá a http://IP_RASP:10301</li></ul></ul><div>Uno de los enlaces que daban ideas intentaban <a href="https://www.electronicayciencia.com/2020/10/obteniendo-ploam-password-fast-5657.html#mitm-al-cwmp-tr-069" target="_blank">destripar un F@st 5657</a>. Y a su vez ponían el enlace al <a href="https://github.com/electronicayciencia/tr-069-proxy" target="_blank">github</a> de su autor con un script en python. Y ese script crea un proxy TR-069. En mi caso he usado de base <i><a href="https://github.com/electronicayciencia/tr-069-proxy/blob/main/app.py" target="_blank">app.py</a></i>. No obstante no ha acabado de funcionar. Así sin más da error. Además, me ha permitido identificar qué puerto permite no utilizar <i>https</i> y tirar en texto claro.</div><div><br /></div><div><a href="https://medium.com/@zwork101/making-a-flask-proxy-server-online-in-10-lines-of-code-44b8721bca6" target="_blank">Aquí</a> hay otro script del que he tirado. El último ejemplo que ponen (después del <i>edit</i>). A partir de este último he ido añadiendo trozos del primero y poco a poco he conseguido que dejase de darme error. En general si se añade este método debería de dejar de dar error:</div><div><br /></div><div><div><span style="font-family: courier;">@app.route('/',defaults={'path':SITE_NAME}, methods=["GET","POST"])</span></div><div><span style="font-family: courier;">def testVal3(path):</span></div><div><span style="font-family: courier;"> LOG.info("[testVal3] path: "+str(path))</span></div><div><span style="font-family: courier;"> result = hello(path)</span></div><div><span style="font-family: courier;"> LOG.info("[testVal3] result: "+str(result))</span></div><div><span style="font-family: courier;"> return result</span></div></div><div><br /></div><div>Donde SITE_NAME tiene como valor "<i><b>http://acs.masmovil.com:10301/</b></i>". Yo he llamado a este script <i><b>proxy01.py</b></i>.</div><div><br /></div><div>Como estoy configurando todo en la raspberry voy a tirar de la herramienta <i>screen</i>.</div><div><ul style="text-align: left;"><li>screen1: tcpdump</li><li>screen2: proxy</li></ul><div><b>Screen1</b></div></div><div><b><br /></b></div><div>Con el fin de identificar el tráfico que va a viajar entre el la rasp y el servidor ACS se va a dejar corriendo un <i>tcpdump</i>.</div><div><br /></div><div>Sabiendo que el dominio <i>acs.masmovil.com</i> tiene una dirección IP que está en el rango 212 este es el rango que he analizado y además he descartado el puerto 22 porque no quiero mi conexión por ssh me haga mucho ruido.</div><div><br /></div><div><span style="font-family: courier;"><b>tcpdump -s0 -vvvv -i eth0 -w salidaPortMirroring_20210418_1615.pcap "not port 22 and (net 212)"</b></span></div><div><br /></div><div><b>Screen2</b></div><div><br /></div><div>En este punto he ejecutado el proxy TR069. Tampoco tiene mucho misterio:</div><div><br /></div><div><span style="font-family: courier;"><b>python3 proxy01.py</b></span></div><div><br /></div><div><b>Captura de datos</b></div><div><br /></div><div>Con ambos en ejecución sólo me ha quedado esperar a que el router volviese a conectarse a la <i>rasp</i> y he esperado un instante. Como he hecho varias pruebas al ver que en el <i><b>screen2</b></i> el proxy mostraba un mensaje <i>http</i> con código <i><b>204</b></i> y se quedaba ahí es donde cancelé la ejecución. De todas formas si vemos que tarda en reaccionar o el tiempo de actualización del cliente TR069 es muy largo se puede cambiar por ejemplo restándole un segundo y así hará la petición a nuestro proxy que a su vez se comunicará con el operador.</div><div><br /></div><div>El primer dato que he buscado y encontrado ha sido la contraseña del administrador. Se puede buscar haciendo un <i>grep</i> al fichero <i><b>report.txt</b></i>:</div><div><br /></div><div><span style="font-family: courier;"><b>cat report.txt | grep -i user.1.pass</b></span></div><div><br /></div><div>Cuando estaba mirando dentro de este fichero (el de la primera ejecución) además de encontrar la contraseña del admin me aparecía el usuario de la cuenta VoIP. Pero no su contraseña. Por lo que no me ha quedado más remedio que cargar alguno de los ficheros de configuración anterior. Y es uno de esos donde me aparecen los datos de la cuenta VoIP. Volviendo a repetir el proceso de carga he intentado usar la contraseña del administrador de la primera carga pero no es la misma. Por lo tanto, se puede afirmar que esta contraseña la cambian al menos cada vez que se resetea el router y lo configuran. </div><div><br /></div><div>Para recuperar las credenciales del la cuenta VoIP se puede buscar en el paquete <i><b>.pcap</b></i> de la captura del <i>tcpdump</i> (que es lo primero que hice) o ahora sí repetir la búsqueda en el <i><b>report.txt</b></i>:</div><div><br /></div><div><span style="font-family: courier;"><b>cat report.txt | grep -i sip.auth</b></span></div><div><br /></div><div>Y devolverá las tags xml donde están los datos del usuario y contraseña para la cuenta VoIP.</div><div><br /></div><div>Gracias a esos datos he podido conectar alguno de los teléfonos IP que ya os he enseñado. La centralita toda da algún que otro problemilla. Pero en el estado actual en el que he dejado el router sigue sin funcionar su ATA algo que ya me encargaré de cacharrear para ver si me mantiene la contraseña del administrador.</div><div><br /></div><div>Otra tarea que tengo pendiente es que no era consciente de que tenia que pedir la desactivación de GNAT por lo que en cuanto deje de toquetear mucho llamaré para deshabilitarlo y así volver a la carga.</div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com8tag:blogger.com,1999:blog-6256862822566892790.post-35506394000183638682021-04-11T21:01:00.002+02:002021-04-11T21:01:32.712+02:00Router Sercomm FG824CD IV<p>Como podéis ver sigo pegándome con el router. La verdad es que he estado a punto de tirar la toalla. Casi lo había hecho. Pero al encontrar más posibles soluciones, he querido ver qué podía hacer.</p><p>No me quiero olvidar del disclaimer:</p><p></p><ul style="text-align: left;"><li>Recuerda que es altamente probable que el router no sea de tu propiedad sino de tu operadora.</li><li>Cualquier cosa que hagas y de lo que le pueda suceder a tu router es de tu responsabilidad.</li><li>Acuérdate de hacer copias de seguridad, tanto del modo usuario (como te muestra la pantalla originalmente) como del admin (ya os conté en anteriores entregas cómo se encuentra).</li><li>Podrías quedarte sin conexión y tocarte resetear el router a estado de fábrica o tener que tirar de tus copias de seguridad.</li></ul><p></p><p>Aunque me estuve pegando con otros flancos lo primero que voy a mostrar es algo que se sabía (más o menos): con el router reseteado, sin conectar el cable de la fibra, usuario admin... Acceder al menú del teléfono (submenú <i>configuración básica</i>)... En el momento en el que se conecte el cable de la fibra (con el trasto encendido) y refrescando, se pueden ver los datos de configuración del ATA integrado. Eso sí, el usuario y contraseña están codificados en base64 y totalmente cifrados. </p><div class="separator" style="clear: both; text-align: center;"><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi86-Cn7aZ19w9ecvpA9mSP3NDjW_RdzDA6jhzkBtBsbTme7vzS_AQYiVRbseBldIEBJ6Wnof9qlo8DqtB45BQhuWhTipxJEmzy_Vk6ikPobl9DU5GolrYfjdcYgM2ynNf8dLrLnEna2MI/s879/01-sercomm_fg824_datosSIP.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD datos telefónicos" border="0" data-original-height="623" data-original-width="879" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi86-Cn7aZ19w9ecvpA9mSP3NDjW_RdzDA6jhzkBtBsbTme7vzS_AQYiVRbseBldIEBJ6Wnof9qlo8DqtB45BQhuWhTipxJEmzy_Vk6ikPobl9DU5GolrYfjdcYgM2ynNf8dLrLnEna2MI/w320-h227/01-sercomm_fg824_datosSIP.png" title="Sercomm FG824CD datos telefónicos" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD datos telefónicos</td></tr></tbody></table><br /><p>Uno de los problemas está en que si se quiere analizar cómo se cargan el usuario y la contraseña hay que hacerlo en el mismo momento en el que se conecta el latiguillo de la fibra. Y eso no será fácil porque en un instante determinado te fuerza el cierre de la sesión y ya se habrá perdido el acceso al usuario administrador. </p><p>He vuelto a intentar ver si podía descifrar el usuario y contraseña que ponen por defecto ya que aparece codificado en base64. Pero ya he visto que a su vez están cifrados. </p><p>Al final me decidí a mirar estos así porque estuve luchando con la configuración del TR-069, que creo que es la que más impedimentos pone (si no es la única). </p><p><b>Nota: </b>Estoy reescribiendo todo esto antes de continuar con la publicación. Han sido muchos bandazos, con idas y venidas. Pero he conseguido llegar a un punto en el cual a pesar de no haber acabado sí ha sido un gran avance que creo que merece la pena mover todo el texto para dejarlo más ordenado. </p><p>La idea de todo esto es atacar contra la configuración TR-069. Una de las muchas aproximaciones con las que he intentado atacar este problema es configurando un servicio tr069 en una de las raspberries que tengo paradas. En este <i><a href="https://gitlab.com/jsenin/tr069-password" target="_blank">gitlab</a></i> hay un script en python que permite configurarlo rápidamente. Está pensado para un ZTE pero alguna cosilla he llegado a verla funcionar en este. Por lo que he entendido lo que hace es volver a poner el usuario admin en el sistema. Además de recuperar la configuración del sistema. Como es capaz de devolver la estructura necesaria para añadir o modificar un usuario, si después lo modificamos para gestionar la configuración y poder acceder por ejemplo por <i>ssh</i> bienvenido sea. </p><p>Una vez descargado sólo tendríamos que ejecutar estos dos comandos:<br /><span style="font-family: courier;"><br /></span></p><p><span style="font-family: courier;">openssl req -x509 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365</span></p><p><span style="font-family: courier;">python3 acs-server.py --username admin --password pass --ssl</span></p><p>Yo ya había creado el certificado hace unas semanas. Por lo que...</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHNvuDazjysP1lglRmQfZeVEQVx1ANGju0i0xXjLbHU_Oe4q-NcpBEwb-QHKU6lIwHrAOoR_WRxZ5r0dzn03ymg24KoeONG9RkqTVLA2EnMJbIfZx7Y0T0R-dc4JhMsNRl2SbElpnNEs/s677/04-acs_server_01.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="acs-server.py por Jorge Senín" border="0" data-original-height="142" data-original-width="677" height="67" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHNvuDazjysP1lglRmQfZeVEQVx1ANGju0i0xXjLbHU_Oe4q-NcpBEwb-QHKU6lIwHrAOoR_WRxZ5r0dzn03ymg24KoeONG9RkqTVLA2EnMJbIfZx7Y0T0R-dc4JhMsNRl2SbElpnNEs/w320-h67/04-acs_server_01.png" title="acs-server.py por Jorge Senín" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">acs-server.py por Jorge Senín</td></tr></tbody></table><p>En Youtube hay un vídeo donde se muestra cómo funcionaría en un <a href="https://www.youtube.com/watch?v=ZQGjse2khRk" target="_blank">router ZTE F680</a>.</p><p>Vamos por partes.</p><p><b>Conexiones WAN</b></p><p>Tendremos que hacer dos configuraciones. </p><p>Una contra la tarjeta de red (de fibra óptica) original. Es la que está relacionada con la siguiente captura por lo que tuve que activarla pero con el cable de fibra desconectado: </p><p><br /></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLkGjgkT8SlAmV5LPIElTxuxQi1WJ_HRw96IG813eT6v2E7bKzIY7mihB0vMZZa0PjMZMBJJeGjKGgiOJwnaVKX6CVcZWLjAfcSfv7WqX0aS8IHRBjjsZFfznAjvCQPC9W4zbDHzimO6w/s767/03-sercomm_fg824cd_config_conn_wan.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Configuración tarjeta WAN" border="0" data-original-height="600" data-original-width="767" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLkGjgkT8SlAmV5LPIElTxuxQi1WJ_HRw96IG813eT6v2E7bKzIY7mihB0vMZZa0PjMZMBJJeGjKGgiOJwnaVKX6CVcZWLjAfcSfv7WqX0aS8IHRBjjsZFfznAjvCQPC9W4zbDHzimO6w/w320-h250/03-sercomm_fg824cd_config_conn_wan.png" title="Sercomm FG824CD: Configuración tarjeta WAN" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Configuración tarjeta WAN</td></tr></tbody></table><p>Aunque podría haber deshabilitado el DHCP y poner una dirección pública válida (copiando alguna que ya me hubieran puesto anteriormente) hay que pensar que a día de hoy lo normal es que no se tenga derecho a una dirección estática. De ponerla a mano lo recomendable es tenerla así el menor tiempo posible para regresar a la dinámica una vez se hayan hecho todas las configuraciones deseadas. </p><p>Por lo que he podido averiguar y probar: "<i>DHCP option 60</i>" con valor "<i>dslforum.org</i>" y marcando la casilla "<i>DHCP opción de solicitud 43</i>" es la forma en la que informan al router cómo o de dónde cargar la configuración ACS automáticamente. </p><p>En mi caso lo que he hecho ha sido poner un servidor DNS interno que he configurado en el punto de acceso Mikrotik. En este servidor he configurado una entrada para que redirija <i>acs.masmovil.com</i> y <i>acs.yoigo.com</i> a la dirección IP de la raspberry. Mientras que no evites que acceda a estas direcciones no te recomiendo que conectes la fibra o se te actualizará la configuración automáticamente.</p><p>Por lo otro lado también he creado dos tarjetas adicionales. Una de tipo "enrutamiento" (como la que tenemos aquí) con el nombre <i>LAN</i> y otra de tipo <i>host</i> con el nombre <i>LANHost</i>. Esta última al final no ha hecho falta. </p><p><br /></p><div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiilRfisk8rERr82TA6xqu7e1i4YIGRugehrSkyFTNdDcCSMC4fZKH2LH24Rg6Y9nRe0RCYIlciohtQk7u9jarKOD4w80vk8it9CyhzZmJ0O53FsW8FAqpnLMswnUhW0rH06D2PggafpA8/s792/05-sercomm_fg824cd_wan_addedConf.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Añadir una conexión más con direccionamiento estático" border="0" data-original-height="565" data-original-width="792" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiilRfisk8rERr82TA6xqu7e1i4YIGRugehrSkyFTNdDcCSMC4fZKH2LH24Rg6Y9nRe0RCYIlciohtQk7u9jarKOD4w80vk8it9CyhzZmJ0O53FsW8FAqpnLMswnUhW0rH06D2PggafpA8/w320-h228/05-sercomm_fg824cd_wan_addedConf.png" title="Sercomm FG824CD - Añadir una conexión más con direccionamiento estático" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Añadir una conexión más con direccionamiento estático</td></tr></tbody></table><div><br style="text-align: start;" /></div></td></tr></tbody></table><br /><div>Habrá que ponerle un nombre fácil de entender e identificar, una dirección IP con distinto netid al tuyo (por lo que si usas una 192.168.1.0/24 ponte una 192.168.2.0/24) y la puerta de enlace adecuada a ese netid. Ejemplos: 192.168.2.177 y gateway 192.168.2.1. No te olvides de poner el mismo DNS que en la anterior:</div></div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi76ifc6G-RKJO-wA62vUv3gzqJt1aVC2t149VPvfXWhxRWi9hI0jthj2F_ONzsKZoyk-Ew-KsH6yBWzlBM1wz4ITBfyjmxYKzCgNCbZafdu5dpJsYnlnk5HFiQH7uHZs8eyca-sXVKZuU/s783/06-sercomm_fg824cd_estado_wan.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD Estado conexiones creadas" border="0" data-original-height="552" data-original-width="783" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi76ifc6G-RKJO-wA62vUv3gzqJt1aVC2t149VPvfXWhxRWi9hI0jthj2F_ONzsKZoyk-Ew-KsH6yBWzlBM1wz4ITBfyjmxYKzCgNCbZafdu5dpJsYnlnk5HFiQH7uHZs8eyca-sXVKZuU/w320-h226/06-sercomm_fg824cd_estado_wan.png" title="Sercomm FG824CD Estado conexiones creadas" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD Estado conexiones creadas<br /><br /></td></tr></tbody></table><p><b>Configuración TR-069</b></p><p>La siguiente captura que procede de la sección TR-069 la saqué justo después de resetear el router. De todas formas, para el punto donde nos encontramos nos sirve perfectamente:.</p><p><br /></p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTbFVVCia95LqM9GX11l2gl24i43AvNCwSo1XBlxxXgamVdeHBuEQOypJqFZ74qossrq8g0iYYXTjmO1XlH-GPnD_p2Zr9DrCtKFvlgleUETQfpVAXqS2Be3XGbk3eJGRXPbxniS9d7gE/s771/02-sercomm_fg824_tr069_01.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Configuración TR-069" border="0" data-original-height="622" data-original-width="771" height="258" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTbFVVCia95LqM9GX11l2gl24i43AvNCwSo1XBlxxXgamVdeHBuEQOypJqFZ74qossrq8g0iYYXTjmO1XlH-GPnD_p2Zr9DrCtKFvlgleUETQfpVAXqS2Be3XGbk3eJGRXPbxniS9d7gE/w320-h258/02-sercomm_fg824_tr069_01.png" title="Sercomm FG824CD: Configuración TR-069" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Configuración TR-069</td></tr></tbody></table><br /><p>En la captura podemos ver que hay un botón para activar o desactivar TR069. Pero está deshabilitado. Y aunque se manipule el html para habilitarlo el cambio no se guarda. Por lo que siempre estará activo. Lo que significa que tenemos que conseguir engañar al sistema de otra forma. </p><p>La conexión WAN: Esta es importante. Aquí he puesto la nueva conexión.</p><p>La versión SSL sólo deja seleccionar auto, SSL 3.0, TLS 1.0 y TLS.1.2. La primera prueba en la que he visto que había una reacción ha sido sin tirar de https. Lo mejor es dejarlo en <i><b>auto</b></i>.</p><p>ACS URL: he puesto la dirección IP con el puerto de la raspberry donde tengo lanzado el script. Los ejemplos de ese script tiran de ssl pero la primera prueba exitosa ha sido con <i>http</i> y ha funcionado (aparentemente). ¡Ojo! Aunque parezca que funciona, desconozco por qué al rato vuelve a la URL original.</p><p>Obtener URL por DHCP: Esta opción es otra de la que da problemas. Es un botón deshabilitado que por mucho que se habilite a nivel de html no se guardan sus cambios. Esta es la razón por la que hay que tirar de un servidor DNS interno que evite que busque (de momento) las URLs que fuerzan "gracias" a esta opción.</p><p>Credenciales: poco puedo contar. Los nombres de usuario suelen ser conocidos. Las contraseñas... No lo sé.</p><p>Intervalo de informe: no sé muy bien si es el tiempo en el que tarda en volver a llamar al servidor TR069 pero lo cambiaría a muy bajo, a lo mejor unos pocos minutos, por si se consigue que contacte con uno nuestro podemos detectarlo rápidamente.</p><p><b>Enrutamiento</b></p><p>Uno de los problemas que me he encontrado ha sido que no había forma de conseguir que LAN accediese nuestro propio servidor TR-069 (vamos, la <i>rasp</i>). Sabía que tenía que buscar su dirección IP pero al mandar el paquete ARP no había respuesta. Lo he intentado con rutas estáticas pero nada. Y ya desesperado, simplemente por probar, he configurado <i>¿el enrutamiento de políticas?</i> Serán las políticas de enrutamiento (¿no?): </p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiO7546awaaTteE6db0UXEHZSSdTneGg6iQwS0FnHEeZcAZ6flCL2hQf7fBf5C5IT4FI3raJ0lO-WHxBD8yBqNPHyuskl-DJGV6gNPiVjLIe6iHK3XkNKarXRWjhl1H2QP9Xwu98phYAv0/s828/07-sercomm_fg824cd_routing_policy.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG823CD: Enrutamiento de políticas" border="0" data-original-height="405" data-original-width="828" height="157" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiO7546awaaTteE6db0UXEHZSSdTneGg6iQwS0FnHEeZcAZ6flCL2hQf7fBf5C5IT4FI3raJ0lO-WHxBD8yBqNPHyuskl-DJGV6gNPiVjLIe6iHK3XkNKarXRWjhl1H2QP9Xwu98phYAv0/w320-h157/07-sercomm_fg824cd_routing_policy.png" title="Sercomm FG823CD: Enrutamiento de políticas" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG823CD: Enrutamiento de políticas</td></tr></tbody></table><br />A la vez he comprobado (por vigésima vez mínimo) que desde mi ordenador llegaba a la IP de la tarjeta WAN con nombre LAN (me acabo de dar cuenta de que es un poco antagónico, pero para el caso me sirve). Desde mi ordenador todo bien. Pero curiosamente desde la raspberry, que es la que tiene que tiene que poder responder a esas peticiones no funcionaba. Para mí no tiene sentido porque tendría que tirar directamente contra su gateway por defecto. No obstante he añadido la misma puerta de enlace para el rango de LAN:<div><br /></div><div><span style="font-family: courier;"><b>#route add -net $IP_WAN_LAN netmask 255.255.255.0 gw $GATEWAY_PRINCIPAL</b></span></div><div><br /></div><div>Y con esto ya tengo respuesta.</div><div><p>Algunas de estas cosas las he podido evaluar y buscar gracias a las secciones de <i>port mirroring</i> o <i>captura de paquetes</i> en la sección de <i>estado y soporte</i>.</p><p><b>Resumen1</b>:</p><p>Para el primer resumen este es el estado del router:</p><ul style="text-align: left;"><li>Wifi deshabilitado.</li><li>Dirección IP interna reconfigurada.</li><li>Servidor DHCP deshabilitado.</li></ul><ul style="text-align: left;"><li>WAN: </li><ul><li>Con DHCP pero el DNS reconfigurado hacia uno nuestro.</li><li>Nueva conexión llamada LAN (ojo que puede liar): direccionamiento estático con IP privada; Mismo DNS que la conexión principal.</li></ul><li>El servidor ACS interno activado.</li><li>Configuración de políticas de enrutamiento.</li><li>Configuración de gateways si hace falta.</li></ul><div><b>Continuación:</b></div><div><br /></div><div>Te preguntarás cuándo conectar el cable de fibra. Lo puedes hacer en el mismo instante en el que cambies el DNS de la conexión HSI. No se te configurará entre otras cosas el teléfono. Pero al menos tendrás acceso a internet.</div><div><br /></div><div>Una vez conseguido que haya una primera respuesta y he ordenado el artículo hasta aquí... He tenido problemas con la raspberry y me ha costado un tiempo volver a tener conectividad. Pero una vez reestablecida la configuración de red esta, vuelto a lanzar el servicio ACS y reiniciado el router estoy obteniendo resultados. </div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8iECh_YG-gLrVMk8Y4Ts7tVtbZH10V8qDs-KQVf2Uk45jhUle8YKz8nsVp9fQMsYCHnYAVfp_DN10J1B94s2pwIZilcH8WowADVD52bKqHCjjxOzAjFWafITv0fRbUiwFAzI-f9Ws-oY/s1199/08-sercomm_fg824cd_acs_service_01.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: TR-069 y acceso al servidor ACS" border="0" data-original-height="570" data-original-width="1199" height="152" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8iECh_YG-gLrVMk8Y4Ts7tVtbZH10V8qDs-KQVf2Uk45jhUle8YKz8nsVp9fQMsYCHnYAVfp_DN10J1B94s2pwIZilcH8WowADVD52bKqHCjjxOzAjFWafITv0fRbUiwFAzI-f9Ws-oY/w320-h152/08-sercomm_fg824cd_acs_service_01.png" title="Sercomm FG824CD: TR-069 y acceso al servidor ACS" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: TR-069 y acceso al servidor ACS</td></tr></tbody></table><br /><div>En mi caso parece que se está cambiando el usuario y la contraseña principales. Pero sí devuelve resultados internos. Lo único que no se están guardando y el buffer de la consola no me los registra. No sé si es por el cliente ssh o por la librería del servidor http en python. Razón por la cual he activado el <i>port mirroring</i> (con el tcpdump en otro <i>screen</i> de la <i>rasp</i>) y la captura de paquetes en el propio router. </div><div><br /></div><div>Ah! Que no me olvide: he tenido que corregir un pequeño problemilla en el código; una excepción de esas que con sólo validar que si una variable es nula se le asigna cadena vacía y listo.</div><div><br /></div><div>Al recoger una de esas capturas sólo he tenido que seleccionar uno de los paquetes con texto (ya que no me estoy conectando con https) y hacer un <i>follow TCP stream</i>: </div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhffe1yY-hijYQavCs4B7Jp-k24jRBKvw936ESTCeykinPlOMhZ9UT3hKPjHLh5e6J13e76PqjkDIuHxBFo4XHRyIjCHIdXn-AQXkLktIQUD-WyiHpAu2-LPocSV5W7ZtPtioQOnDsU0do/s1162/08-sercomm_fg824cd_acs_service_02.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Resultados de su configuración por TR-069 / ACS" border="0" data-original-height="628" data-original-width="1162" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhffe1yY-hijYQavCs4B7Jp-k24jRBKvw936ESTCeykinPlOMhZ9UT3hKPjHLh5e6J13e76PqjkDIuHxBFo4XHRyIjCHIdXn-AQXkLktIQUD-WyiHpAu2-LPocSV5W7ZtPtioQOnDsU0do/w320-h173/08-sercomm_fg824cd_acs_service_02.png" title="Sercomm FG824CD: Resultados de su configuración por TR-069 / ACS" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Resultados de su configuración por TR-069 / ACS</td></tr></tbody></table><br /><div>Sólo quedaría pasar ese XML a un fichero o editor que permita analizarlo con más facilidad. Por ejemplo, Notepad++.</div><div><br /></div><div>Es un <i><b>xml</b></i> muy largo, por lo que ver y entender todo va a ser casi imposible para lo que nos ocupa en este <i>post</i> pero alguna cosa sí que puede ser interesante. Además hay que recordar que todavía no hemos sido capaces de hacer una actualización de la configuración a través del script. Por cierto, he tenido que buscar alguna entrada y he llegado a <a href="https://cwmp-data-models.broadband-forum.org/tr-098-1-5-0.html" target="_blank">esta página</a> donde tienen la explicación muchos de los datos (por no decir todos) que contiene este <b style="font-style: italic;">xml</b> que curiosamente es para TR-098, y que no a aparece en el de <a href="https://cwmp-data-models.broadband-forum.org/tr-069-1-0-0.html" target="_blank">TR-069</a>..</div><div><br /></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.ManagementServer.ConnectionRequestURL</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">http://_IP_LAN_:13854/_cadena_larga_"aleatoria"_/index.html</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.ManagementServer.ConnectionRequestUsername</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">cwmpCR</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.Services.VoiceServiceNumberOfEntries</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:unsignedInt">1</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.Services.VoiceService.1.VoiceProfile.1.Name</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string"></Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.Services.VoiceService.1.VoiceProfile.1.Line.1.SIP.AuthUserName</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string"></Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.Services.VoiceService.1.VoiceProfile.1.Line.1.SIP.AuthPassword</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string"></Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.TR069Mode</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">wan (nota: ¿cambiar a 'ALL' o 'LAN'?)</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.SSHStatus</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">Disabled (cambiar a 'Enabled')</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.SSHMode</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">none(¿cambiar a 'lan'?)</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.AccessControl.SSHTrustNetworkMode</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">none(¿cambiar a 'lan'?)</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.Server.SSHServer.Enable</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:boolean">1(¿ya está activo? Pero según qué nmap se lance, puede aparecer como filtrado o no aparecer)</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_Management.Server.SSHServer.AccessPort</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:unsignedInt">22</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><span style="font-family: courier;"><b>...</b></span></div><div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.1.Username</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">admin</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.1.Password</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string"></Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.1.Group</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">admin</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b>...</b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_MASMOVIL_COM.Users.User.1.Permission</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">web,cli(,ftp,smb)</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b>...</b></span></div><div><span style="font-family: courier;"><b><ParameterValueStruct></b></span></div><div><span style="font-family: courier;"><b> <Name>InternetGatewayDevice.X_SC_MiscCfg.GPON.DebugMode</Name></b></span></div><div><span style="font-family: courier;"><b> <Value xsi:type="xsd:string">Disabled</Value></b></span></div><div><span style="font-family: courier;"><b></ParameterValueStruct></b></span></div></div><div><br /></div><div>Con alguno de estos datos podría probar a cambiar el script para adecuarlo a la estructura que entiende el router porque está claro que los usuarios no se crean de igual forma en Sercomm que en el ZTE. Además podemos ver cómo añadirles más capacidades de acceso (con ese "cli" que tiene el administrador por ejemplo). Y activar el servicio SSH sólo válido para "lan" (porque si ponen "wan" en otros servicios seguro que "lan" sirve también). </div><div><br /></div><div>He estado haciendo pruebas modificando el script. </div><div><ul style="text-align: left;"><li>He querido añadir usuarios para los cuales he acabado modificando una copia de este para crear los objetos que contendrían los datos de estos usuarios. Como adelanto para otra posible entrada, se usa un tag que se llama "AddObject". Pero después no me funcionan.</li><li>He hecho modificaciones para poder incluir datos de tipo <i>boolean</i>.</li><li>Ahora mismo desconozco por qué al intentar cambiar el valor de "DebugMode" no me permite ponerle "Enabled" a pesar de que es un tipo string. Esta cadena es la que aparece en uno de los tags de la interfaz web cuando se quiere que muestre la opción de activar los servicios de SSH.</li><li>Al activar los servicios de SSH parece que sí se debían de estar activando pero después no se encuentran estos servicios con nmap.</li><li>Las contraseñas que no se hayan actualizado por nuestra parte a través de este script no se muestran. Las que nosotros hayamos metido, sí.</li><li>Y lo más soprendenete es que a pesar de que después devuelve que se han realizado los cambios al reiniciar el router... Al menos los importantes como los del SSH y modificación de los usuarios vuelven a su estado anterior. Lo único que he visto (si es quen o se me ha escapado ningún otro) es que los objetos relacionados con los nuevos usuarios sí que están, pero con sus valores por defecto que no sirven para nada.</li></ul></div><div>Creo que de momento lo dejo aquí. Hay muchos más flecos con los que tengo que pegarme pero ya los contaré en otra entrada. </div><div><br /></div><div>Antes de acabar no me quiero olvidar de poner otro enlace que también dan pistas de por dónde tirar para hacer estas cosas. Me lo dejé a medias pero lo tenía pendiente de continuar. Y no quiero que se pierda. Es para un <a href="https://www.electronicayciencia.com/2020/10/obteniendo-ploam-password-fast-5657.html#mitm-al-cwmp-tr-069" target="_blank">router F@ST 5657</a>,</div></div></div><div><br /></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com2tag:blogger.com,1999:blog-6256862822566892790.post-69395550771633380812021-03-31T16:35:00.016+02:002021-04-01T10:54:43.533+02:00SJCL: Cifrado en el Sercomm FG824CD<p>Como ya sabréis, me estoy pegando con el <a href="https://www.acampos.net/2021/01/router-sercomm-fg824cd-ii.html" target="_blank">router FG824CD</a> para intentar recuperar datos que no te dan el usuario cutre que sólo te da unas posibilidades muy limitadas y que apenas sirven para nada. Como quieras hacer cosillas, como obtener los datos de acceso al servidor VoIP, lo llevas claro. </p><p>Una de las cosas que uno se encuentra al hacer <i>debug</i> en la interfaz web mientras se van cargando cada una de las secciones a las que se accede es una librería de cifrado y descifrado <i>sjcl</i>: "Stanford Javascript Crypto Library (SJCL)". Según <a href="https://bitwiseshiftleft.github.io/sjcl/" target="_blank">la describen</a> los que la han desarrollado está destinada para aplicaciones web que no requieran muchos recursos. Y eso es lo que puede necesitar un router. Además tienen una <a href="https://bitwiseshiftleft.github.io/sjcl/demo/" target="_blank">demo</a> que permite hacer pruebas. Yo ya lo intenté ver cuando me puse a pegarme con esto pero no vi muy bien cómo funcionaba. Hasta que hace unos días...</p><p>Ahora mi idea es probar a hacer un cifrado con los parámetros que me parezcan lo más parecido posible a lo que veo al debuguear.</p><p>Una primera prueba que he hecho ha sido la que se puede ver en la siguiente captura:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-dxjUNkpWS-_RR81m23WHxYLMqK_3dyuVURXtYfaOwyZS58WCFLTu4D1RkFClwxLMtfow7DOrF9qu-EBOgaXY1usGkJnpZsa65ynq_RZF2LqHdq4G9fergL_7qY9QMYiOnNXoSZYvQlk/s906/01-scjl_prueba01.png" style="margin-left: auto; margin-right: auto;"><img alt="Prueba de cifrando con SCJL" border="0" data-original-height="571" data-original-width="906" height="202" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-dxjUNkpWS-_RR81m23WHxYLMqK_3dyuVURXtYfaOwyZS58WCFLTu4D1RkFClwxLMtfow7DOrF9qu-EBOgaXY1usGkJnpZsa65ynq_RZF2LqHdq4G9fergL_7qY9QMYiOnNXoSZYvQlk/w320-h202/01-scjl_prueba01.png" title="Prueba de cifrando con SCJL" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Prueba de cifrando con SCJL</td></tr></tbody></table><br />En este ejemplo he hecho un cifrado sin tirar de contraseña, ya que he visto que aparentemente en el router se utiliza una clave de 32 dígitos hexadecimales. Al menos, claves de esas me he encontrado en bastantes ocasiones. Al hacer el cifrado el textarea del mensaje se borra. <div><br /></div><div>Como tengo que volver a buscar algunos datos, ya sea porque no tengo todo y porque ya hace un tiempo que no miro esta parte lo tengo un poco olvidado, voy a recopilar algunos más actualizados. Por lo que buscaré las variables <i>sys_encryption_key</i> y <i>dk</i>, las cuales acababan conteniendo el mismo valor. Queriendo recordar me suena que cuando estas tenían contenían algún valor también había alguna variable justo con los datos del <i>scjl</i>. Lo que también significa que tendré que volver a habilitar los puntos de ruptura en esta librería.</div><div><br /></div><div>La primera en la frente. Poniendo el <i>hash</i> que me ofrecen y el resultado en el formato <i>json</i> con el que guardaban los datos que van a descifrar, quería probar a lanzarlo yo mismo en la demo, pero el resultado ha salido infructuoso:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnD-xUNZ6vq9DxVsLK3nqNK_I7d0Md2lLWkfsi4kpLKlyQuOaxLQcWcRLM5hnHAZIgTmegev7_9DwQZtbk6S0FK7lwtghXgsUmXV6XvVJkCCMGO5hsn7Z0kdlQcrRLyfp-k5SFuz_ESxg/s875/02-scjl_descifrado_fg824cd_error.png" style="margin-left: auto; margin-right: auto;"><img alt="SCJL intentando descifrar datos del router Sercomm FG824CD sin éxito" border="0" data-original-height="648" data-original-width="875" height="237" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnD-xUNZ6vq9DxVsLK3nqNK_I7d0Md2lLWkfsi4kpLKlyQuOaxLQcWcRLM5hnHAZIgTmegev7_9DwQZtbk6S0FK7lwtghXgsUmXV6XvVJkCCMGO5hsn7Z0kdlQcrRLyfp-k5SFuz_ESxg/w320-h237/02-scjl_descifrado_fg824cd_error.png" title="SCJL intentando descifrar datos del router Sercomm FG824CD sin éxito" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">SCJL intentando descifrar datos del router Sercomm FG824CD sin éxito</td></tr></tbody></table><br /><div><div>Hay una cosa curiosa que ya la conté en su momento: ese<i> sys_encryption_key</i> no es estático. He visto un montón de veces que al ir al mismo sitio me mostraba distintos valores. Pero a su vez es un parámetro que se pasa al método que se encarga de hacer el descifrado. Lo que significa que tiene que sufrir alguna transformación específica. Seguro. O al menos habrá que pensar que algo de eso tiene que ser. Si cada X tiempo cambia o es así o el sistema cifra todos los datos constantemente para poder descifrarlo después. ¿Alguna otra opción se os ocurre?</div><div><br /></div><div>El método al que se llama contiene este código. De los cuatro parámetros que puede recibir se le mandan dos. El primero es el hash y el segundo el resultado de lo que se obtuvo al cifrar los datos y que ahora el router quiere descifrar.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkR8T6ObEzhIuxp3kqUAtPnt5wMXhblx5U4wF95iSwJUFIsNcHPO7RP7k5ifHTch7j1PKE6ZBpys0AkmvMGulh0I6Yta1v_fMBVC2d5y5f_8Em229Zpjoi-TNlV5I3a0cusAVCAkIIq4U/s1147/03-scjl_decrypt_fg824cd_01.png" style="margin-left: auto; margin-right: auto;"><img alt="´Método decrypt de la librería SJCL en el Sercomm FG824CD" border="0" data-original-height="489" data-original-width="1147" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkR8T6ObEzhIuxp3kqUAtPnt5wMXhblx5U4wF95iSwJUFIsNcHPO7RP7k5ifHTch7j1PKE6ZBpys0AkmvMGulh0I6Yta1v_fMBVC2d5y5f_8Em229Zpjoi-TNlV5I3a0cusAVCAkIIq4U/w320-h136/03-scjl_decrypt_fg824cd_01.png" title="´Método decrypt de la librería SJCL en el Sercomm FG824CD" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">´Método decrypt de la librería SJCL en el Sercomm FG824CD</td></tr></tbody></table><br />Mientras he estado viendo poco a poco los pasos que hace, y la verdad, algunos resultados intermedios no podría decir qué son porque convierten cadenas a "binario" (eso dicen: acaban siendo arrays numéricos) me he encontrado con una función en la que dentro se muestra precisamente el mensaje del <i>alert</i> que suelta la demo:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_LLlrqP-S1auIhouDN5rNlj4A0XS_wLAktzUShhqZ295pixnPihZauLghlL7CUPgrnapv6f88-6l0JV722obk0a9VmVklHpqBz_ZLbIlcIkxUS82PybqfIkFsyFaGtM3kTc50axSX-mw/s1282/04-sjcl_decrypt_fg824cd_ccm_tag_match.png" style="margin-left: auto; margin-right: auto;"><img alt="SJCL en FG824CD: CCM tag doesn't match" border="0" data-original-height="588" data-original-width="1282" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_LLlrqP-S1auIhouDN5rNlj4A0XS_wLAktzUShhqZ295pixnPihZauLghlL7CUPgrnapv6f88-6l0JV722obk0a9VmVklHpqBz_ZLbIlcIkxUS82PybqfIkFsyFaGtM3kTc50axSX-mw/w320-h147/04-sjcl_decrypt_fg824cd_ccm_tag_match.png" title="SJCL en FG824CD: CCM tag doesn't match" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;"><i>SJCL en FG824CD: CCM tag doesn't match</i></td></tr></tbody></table><br /><div>En este punto tendría que ver por qué en el router no me da este mensaje pero sí que salta en la demo. Iba a dejarlo aquí, pero he querido hacer la siguiente prueba: buscar esa línea en la demo, ver qué me encontraba y a una mala manipular los datos para forzar a que no saltase esa excepción.</div><div><br /></div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgl4C5LEdonhxvNKeplxTSHRa_w3HbCwO8BbBWgw3gdXHcXEd1H4aqAz2PApIBospY7bshhJ2c39TbyJQ-ee0rs24MSUEIIYkwt5NW-EVDipigk8O6c1PiCzGnuA5f9-b3qNLXFWkngdUg/s950/05-sjcl_decrypt_demo_01.png" style="margin-left: auto; margin-right: auto;"><img alt="Debug de SJCL en la página demo" border="0" data-original-height="542" data-original-width="950" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgl4C5LEdonhxvNKeplxTSHRa_w3HbCwO8BbBWgw3gdXHcXEd1H4aqAz2PApIBospY7bshhJ2c39TbyJQ-ee0rs24MSUEIIYkwt5NW-EVDipigk8O6c1PiCzGnuA5f9-b3qNLXFWkngdUg/s320/05-sjcl_decrypt_demo_01.png" title="Debug de SJCL en la página demo" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Debug de SJCL en la página demo</td></tr></tbody></table><br /><div>Me ha llamado la atención que son distintas versiones ya que como se puede apreciar las líneas no coinciden. Y por desgracia los valores que se comparan, en efecto, son distintos. No he podido profundizar el por qué. No obstante, he probado a ver qué pasaba si forzaba la igualdad, en dos ocasiones, cambiando el valor del otro operador en cada una de ellas... Pero me ha salido unos datos muy raros. </div><div><br /></div><div>El resumen: si se os ocurre algo más para atacar este problema, bienvenido sea. Y como de costumbre, lo podéis dejar en los comentarios.</div><div><div><br /></div><div>[Update]</div><div>Se me ha ocurrido: ¿qué pasaría si me descargase la demo y después la versión de la librería <i><b>sjcl.js</b></i> que carga el router para forzar que la demo llame a esta última? Me da el mismo error.</div><div>[/Update]</div></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com2tag:blogger.com,1999:blog-6256862822566892790.post-11785476789424029992021-03-07T17:15:00.001+01:002021-03-07T17:15:07.906+01:00Maxcio EDM-1WAA-EU: Configuración inalámbrica<p>Como conté en el anterior <a href="https://www.acampos.net/2021/03/maxcio-edm-1waa-eu-instalacion-fisica-y.html" target="_blank">post</a> tuve problemas para instalar el Maxcio EDM-1WAA-EU porque en nigún sitio explicaban que había que quitarle el botón para poder atornillarlo en la caja de mecanismos. </p><p>El tema es que las instrucciones tampoco indican muy bien cómo configurarlo para poder gestionarlo con la aplicación de móvil. Una de las cosas que no lo cuentan bien es cómo poner los dos modos en los que se puede enlazar el cacharro. Ya lo conté también en la entrada anterior.</p><p>El problema que he me he encontrado es que no ha sido fácil que se sincronice con la aplicación. </p><p>Intentando poner los datos de la wifi en la que yo estaba conectado (el SSID y su clave para que se pudiera conectar) a los pocos segundos dejaba de parpadear su pilotito y ya... Pero la aplicación seguía esperando respuesta sin éxito acabando el tiempo sin resultados. </p><p>Intentando configurarlo en modo AP, para conectar el móvil al mismo tampoco acababa de sincronizarse apagándose también el pilotito antes de tiempo. Eso sí, conseguía averiguar que su servidor DHCP me daba una dirección IP del rango 192.168.175.0/24. Sine embargo, con una prueba básica de intentar acceder a un servidor web no había resultados con éxito. </p><p>Por lo tanto, me puse a mirar qué me indicaba el <a href="http://www.acampos.net/search/label/Mikrotik" target="_blank">Mikrotik 4UAHR</a>. En él podía ver cómo el interruptor se conectaba unos segundos, a unos 6 mbps, y pero sólo para Tx (entiendo que en sentido del punto de acceso). Y a los pocos segundos se desconectaba y se volvía a conectar. </p><p>Por otro lado los logs de AP mostraban que en efecto el regulador se desconectaba:</p><p><span style="font-family: courier;">CA:FE:CA:FE:CA:FE:CA@testWifi: disconnected, received deauth: sending station leaving (3)</span></p><p>Y... no he podido saber muy bien qué significaba esto. No obstante... He intentado probar con varias de las tarjetas de red que tenía configuradas. Una o dos de las de prueba les he cambiado el perfil de seguridad para poner una contraseña más fácil. Incluso sin espacios (ya que si se los pones se quejará, aunque no te impide continuar). Y ni por esas. Hasta que se me ha ocurrido hacer una pequeña locura que hay que acordarse de volver a cambiar: <b>no ponerle contraseña</b>. Así, ha funcionado. Se ha conectado a la primera. </p><p>El siguiente paso ha sido volver a poner uno de los perfiles de seguridad. Como estas configuraciones dependen del móvil, el cual lo he ido conectando a la misma red, he podido comprobar que el dimmer ya no necesita que lo vuelva a configurar. Es decir: le he puesto la contraseña segura al móvil y se ha conectado, pero el regulador no ha requerido que se la vuelva a pasar. Es más, conectado a la wifi principal sigue funcionando. Y voy más allá: sin haber creado una cuenta <i>véteTúASaberDónde</i> y tirando de datos móviles también lo puedo manipular.</p><p>Un siguiente paso sería cacharrear con sus comunicaciones: por qué no me aparece como conectado en el punto de acceso, qué puertos tiene abiertos... </p><p>¡Ah! No se me olvide: viendo videos al buscar ayuda para su desmontaje me he encontrado con que hay otra marca comercial cuyos tratos yo diría que son exactamente los mismos y se llama <i>Ener-J</i>. Por si también os sirve de ayuda.</p><p>Espero si habéis llegado aquí porque teníais problemas haberos podido ayudar.</p>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-74701615154174987652021-03-06T18:35:00.003+01:002021-05-15T17:19:24.033+02:00Maxcio EDM-1WAA-EU - Instalación física y despiece<p>Antes de empezar, disclarimer: Cualquier cosa de las que se muestran aquí son posibles soluciones pero podría no funcionarte a ti. No me responsabilizo de lo que le pueda suceder a tu dispositivo o a tu persona dado que estos aparatos funcionan con 220V: si no bajas los diferenciales y demás interruptores generales podrías llegar a electrocutarte o sin ser tan extremos darte un buen calambrazo.</p><p>Recientemente me han regalado un regulador de luz Maxcio EDM-1WAA-EU. El tema está en que lo que en teoría debería de ser posible de desmontar en 4 segundos... lo intenté durante horas sin éxito. </p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicxCs3iqqTXe66W2MN-QwqQeFM2SU13x9m3j7fiYCoKkKgZTuiQJV6TMrhP1biBGfOypeuSrfEiPHJE5U-Ne0-kIjjVP8a1QITCE72L6TYjZUdYMXbUJ1mglZ47QkTElNlJr8nwC7bWck/s893/01-maxcio_edm_1waa_eu.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Maxcio EDM-1WAA-EU" border="0" data-original-height="670" data-original-width="893" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicxCs3iqqTXe66W2MN-QwqQeFM2SU13x9m3j7fiYCoKkKgZTuiQJV6TMrhP1biBGfOypeuSrfEiPHJE5U-Ne0-kIjjVP8a1QITCE72L6TYjZUdYMXbUJ1mglZ47QkTElNlJr8nwC7bWck/w320-h240/01-maxcio_edm_1waa_eu.jpg" title="Maxcio EDM-1WAA-EU" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Maxcio EDM-1WAA-EU</td></tr></tbody></table><br />Así, en teoría, al poner el destornillador en la pestaña que tiene en la parte inferior, se podrá desmontar o despiezar para:<div><ol style="text-align: left;"><li>Dejar los agujeros de los tornillos al descubierto para poderlo anclar en la caja de mecanismos.</li><li>Trastear o cacharrear, si se desea, con los chips que trae como si de un Arduino se tratara. Recuerda: este es un aparato que va conectado a los 220V; Mucho ojo con lo que haces que si lo haces con el aparato conectado directamente te podría dar un arreón de cuidado. </li></ol><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEuaZZsK5vv2L8tuICfvA2A1mA_3dN3X2fGJysJsdp1T41u_Kr0cceQkSbFJKVKxqDWyDPePOfIgH80rPBFuqwMvhRfKmby1KeP5RQvPeOXMtk9UySkMylRWlQReyCDDW0OC8CHVPv-z4/s734/02-maxcio_edm_1waa_eu-pestana_para_abrir.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Maxcio EDM-1WAA-EU - Pestaña para abrir el regulador" border="0" data-original-height="417" data-original-width="734" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEuaZZsK5vv2L8tuICfvA2A1mA_3dN3X2fGJysJsdp1T41u_Kr0cceQkSbFJKVKxqDWyDPePOfIgH80rPBFuqwMvhRfKmby1KeP5RQvPeOXMtk9UySkMylRWlQReyCDDW0OC8CHVPv-z4/w320-h182/02-maxcio_edm_1waa_eu-pestana_para_abrir.jpg" title="Maxcio EDM-1WAA-EU - Pestaña para abrir el regulador" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Maxcio EDM-1WAA-EU - Pestaña para abrir el regulador</td></tr></tbody></table><div><br /></div><div>Como decía: en teoría apoyando el destornillador justo dentro de lo que he marcado, en la misma esquia que se genera en ese hueco (lo más cerca posible del vértice verde, pero por dentro... Se debería de poder abrir este <i>dimmer</i> con mucha facilidad en apenas unos segundos. Pero me fue imposible. Se abría parcialmente sólo por dos lados contiguos. Tanto es así que lo apoyé donde no era ya por desesperación y acabé deformando parte de la carcasa (por eso os estoy dejando la foto con la deformación, para que se sepa dónde <b>no</b> poner el destornillador). De hecho, cuidado, porque por ahí está el chip y lo podrías estropear. Yo toqué un poco... Así, mi hermano me encontró <a href="https://maxcio.com/es/products/alexa-smart-dimmer-switch-maxcio-wifi-rotary-dimmer-light-switch-for-inc-cfl-led-bulbs-alexa-google-home-smartlife-app-control-timer-schedule-dimmable-light-switch-neutral-wire-needed" target="_blank">una solución</a>:</div><div><br /></div><div><blockquote>Once installed and setup the dimmer switch works perfectly. However, the first hurdle is taking off the face plate. After struggling to take it off I realised the dimmer button must be removed followed by the small washer on the metal button. After removing these, the face plate comes off easily. The instructions do not display this anywhere.</blockquote></div><div><br /></div><div>Es decir, que quitando el botón se debería de poder desmontar. No voy a negar que casi me lo esperaba porque el regulador que voy a quitar se hace así. De hecho, es mucho más sencillo porque el antiguo al ofrecer resistencia se quita el botón fácilmente pero este puede girar y girar sin fin. Así, al hacer un poco de fuerza con el botón hacia afuera, conseguí quitarlo:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXgsXF7xk1PG9uub46Gn7nfITx7ixNTf3X9wY9zhyc1f-5O93MZ_xsHXF1VbiG7NTpzrTKLZSe85Zmle6dfiU0klj5WK4fjpV4-CFpVx2tFZpnCIh2uGFYOxsoLSjb6oFzHNPfYTRuJa0/s750/03-maxcio_edm_1waa_eu-quitar_boton.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="563" data-original-width="750" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXgsXF7xk1PG9uub46Gn7nfITx7ixNTf3X9wY9zhyc1f-5O93MZ_xsHXF1VbiG7NTpzrTKLZSe85Zmle6dfiU0klj5WK4fjpV4-CFpVx2tFZpnCIh2uGFYOxsoLSjb6oFzHNPfYTRuJa0/s320/03-maxcio_edm_1waa_eu-quitar_boton.jpg" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Maxcio EDM-1WAA-EU - Quitar botón, tuerca y arandela</td></tr></tbody></table><br /><div>Como se puede ver, el botón se puede retirar. Una vez lo has quitado, se puede ver que hay una tuerca y debajo una arandela (que en esta foto aún no la he quitado). También hay que fijarse en que la espiga tiene una muesca (que he marcado en amarillo) que coincide con lo que he indicado en la parte inferior del botón.</div><div><br /></div><div>Por lo que por fin he podido atornillarlo a la caja de mecanismos:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaRHar2dWUE8X4Zj5n93oFzRtXcxzWGo9Wl2XwrW5xheDz3IN0iCQNj3GxR-y9hhw3qq42dCLfJnxDXyIztPG2U5Qip6IeKcjgTywcO4C-PI_truNaiIxAdEOAplmjYv3Gua65xllqtVI/s569/04-maxcio_edm_1waa_eu-instalar_en_pared.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Maxcio EDM-1WAA-EU - Atornillado a la caja de mecanismos" border="0" data-original-height="379" data-original-width="569" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaRHar2dWUE8X4Zj5n93oFzRtXcxzWGo9Wl2XwrW5xheDz3IN0iCQNj3GxR-y9hhw3qq42dCLfJnxDXyIztPG2U5Qip6IeKcjgTywcO4C-PI_truNaiIxAdEOAplmjYv3Gua65xllqtVI/w320-h213/04-maxcio_edm_1waa_eu-instalar_en_pared.jpg" title="Maxcio EDM-1WAA-EU - Atornillado a la caja de mecanismos" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Maxcio EDM-1WAA-EU - Atornillado a la caja de mecanismos</td></tr></tbody></table><br />La verdad es que encajó casi por milímetros. Y los tornillos: tuve que aprovechar los originales porque los que venían con este regulador no entraban. También se puede ver que marqué un poco el chip al intentar abrirlo. ¡Ah! Y tuve que volver a poner uno de los cables de nuevo porque era rígido y se partió.</div><div><br /></div><div>Por lo que ya estaría instalado y "funcionando". Sólo quedaría que configurarlo. Pero eso lo dejaré para más adelante.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaKSBkR4uvml8yN3EX8Av6RsqdDaIW9MIuHrbQ3SxoA8PS1fgsoW-GIzZXyl2ilLqFF34e7enHLZocNCsFZNnL4F5eFa-Pk2dbTws41_ZeUcWRgdZ81b5HCB3qQlW_ZSJAcAMV_fLN3C8/s509/05-maxcio_edm_1waa_eu-instalado.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Maxcio EDM-1WAA-EU - Instalado y encendido" border="0" data-original-height="359" data-original-width="509" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaKSBkR4uvml8yN3EX8Av6RsqdDaIW9MIuHrbQ3SxoA8PS1fgsoW-GIzZXyl2ilLqFF34e7enHLZocNCsFZNnL4F5eFa-Pk2dbTws41_ZeUcWRgdZ81b5HCB3qQlW_ZSJAcAMV_fLN3C8/w320-h226/05-maxcio_edm_1waa_eu-instalado.jpg" title="Maxcio EDM-1WAA-EU - Instalado y encendido" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Maxcio EDM-1WAA-EU - Instalado y encendido</td></tr></tbody></table><br /><div>Por lo que una vez subí los interruptores del cuadro de luces con todos los cables bien puestos en su interior... Ya estaba funcionando. Al menos pulsando para encender las luces... Girando a izquierda y derecha para regular las luces... Y volviendo a pulsar para apagar... Vamos: tal y como funciona un regulador básico, común, normal y corriente.</div><div><br /></div><div>Como pistas y spoilers para intentar configurarlo:</div><div><ul style="text-align: left;"><li>Modo rápido o flash: Estado inicial, "apagado". Es decir, tal y como se muestra la foto. Pulsar entre 3 y 5 segundos. En alguna ocasión he tenido que hacerlo hasta 10. En este modo, con la aplicación, te piden qué red wifi quieres que se conecte (en teoría la misma donde estás) y poner la clave para que el regulador pueda conectarse a dicha wifi. Aquí deberías de tener las luces encendidas y el pilotito parpadeando rápido.</li><li>Modo AP: Con el pilotito parpadeando rápido vuelves a apretar unos segundos el pulsador. Debería de parpadear lento. </li></ul><div>Se quedará en el modo seleccionado muy pocos minutos. Mi problema está en que no consigo configurarlo hasta el final. Por eso lo dejo para otro día. </div></div><div><br /></div><div>Espero que si te encuentras con algún problema de los aquí descritos te haya sido de ayuda. Ya sabes: para cualquier cuestión, pregunta y a ver si te puedo ayudar. </div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-7002767489835241142021-01-17T17:05:00.004+01:002021-04-23T21:42:08.113+02:00Router Sercomm FG824CD III<p>[upgrade 23/04/2021]</p><p>Hace ya casi cuatro meses que empecé esta investigación, al menos a documentarla. Hace aproximadamente dos semanas y pico el avance que he hecho ha sido, a mi modo de ver, brutal. Las entradas sobre el <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-iv.html" target="_blank">Sercomm FG824CD IV</a> y <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-v.html" target="_blank">V</a> muestran el avance necesario para al menos recuperar algunos datos interesantes, como por ejemplo la contraseña que se le da al usuario "admin". </p><p><br /></p><p>Eso no significa que las anteriores entregas no sirvan. Simplemente se muestran las distintas vías por donde se ha intentado resolver el problema y los resultados obtenidos. Eso sí: todas las entradas pueden tirar de algo de conocimiento mostrado en las anteriores independientemente del éxito que se hubiera obtenido.</p><p><br /></p><p>Recuerda: dado que se entiende que el router es propiedad de la operadora (a no ser que el contrato diga lo contrario) no se le puede hacer cualquier cosa. Instalar un firmware de por ahí, borrar directorios o ficheros... Hagas lo que hagas siempre es bajo tu responsabilidad. </p><p>[/upgrade 23/04/2021]</p><p>Como ya os conté en las entregas del <a href="https://www.acampos.net/2021/01/router-sercomm-fg824cd-i.html" target="_blank">Sercomm FG824CD I</a> y <a href="https://www.acampos.net/2021/01/router-sercomm-fg824cd-ii.html" target="_blank">II</a>, existe la posibilidad de poner uno de los puertos de su switch en modo <i>port mirroring</i>. Esa opción se encuentra dentro del menú principal <i>estado y soporte</i>, menú izquierdo <i>diagnóstico</i>, opción <i>port mirroring</i>:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-SOgQvFPb9nWyRBqIyHy2LU9r9RGsuz_rPO9c9c7mTfnP-MRjQGNGwRjs9t-tRc8QUvAy4NSdfu4ltEUcGDsISDee8ouA4KOCjYf8RxmJTVG6iXFQhbgontFNkoGoiOFB2xgkMe2LrYw/s764/01-sercomm_fg824cd-portMirroring.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Port mirroring" border="0" data-original-height="673" data-original-width="764" height="282" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-SOgQvFPb9nWyRBqIyHy2LU9r9RGsuz_rPO9c9c7mTfnP-MRjQGNGwRjs9t-tRc8QUvAy4NSdfu4ltEUcGDsISDee8ouA4KOCjYf8RxmJTVG6iXFQhbgontFNkoGoiOFB2xgkMe2LrYw/w320-h282/01-sercomm_fg824cd-portMirroring.png" title="Sercomm FG824CD - Port mirroring" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Port mirroring</td></tr></tbody></table><br /><div>Con el fin de que se muestre, tocará modificar los datos internos tal y como expliqué las anteriores entradas. El parámetro que necesitaremos poner en el textbox es saber en qué puerto ethernet vamos a conectar la máquina que se pondrá a escuchar los datos. Ten en cuenta los otros posibles equipos que tengas en la red que pudieran hacer ruido al escuchar. En mi caso, sólo tiene dos cables: uno para toda la red y el destinado a una raspberry que tengo parada que es la que se ha usado con <i>tcpdump</i>. Una vez se ha puesto el puerto, por ejemplo, LAN3, solo queda darle al botón inicio:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVZrp6WYQwzaMeiFzx01CkKNkCTA_kATozi8RlmJk3i7FynB6eqP4-lbq2sR7GzkLVF_Y5yv-KJGZ4FQ55_bMQq43ZYvQjhSwmutMjtXdSEkxQAn9o7oF1le9113cRTEhmD2Z2tKoDFaM/s786/02-sercomm_fg824cd-portMirroring_iniciado.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Port mirroring iniciado" border="0" data-original-height="610" data-original-width="786" height="248" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVZrp6WYQwzaMeiFzx01CkKNkCTA_kATozi8RlmJk3i7FynB6eqP4-lbq2sR7GzkLVF_Y5yv-KJGZ4FQ55_bMQq43ZYvQjhSwmutMjtXdSEkxQAn9o7oF1le9113cRTEhmD2Z2tKoDFaM/w320-h248/02-sercomm_fg824cd-portMirroring_iniciado.png" title="Sercomm FG824CD - Port mirroring iniciado" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Port mirroring iniciado</td></tr></tbody></table><br /><div><br /></div><div>Sale un pop-up de los suyos en el que te indica que no se te olvide pararlo. Como se puede ver, lo único que se muestra es el botón "parar".</div><div><br /></div><div>Para resumir:</div><div><ul style="text-align: left;"><li>Forzar modo administrador: ya sea modificando el usuario, reseteando el router a fábrica...</li><li>Port mirroring: identificar el número de puerto donde se podrá el puerto destino para el mirroring.</li><li>Equipo con el sniffer configurado.</li></ul><div>Yo accedí por <i>ssh</i> a la máquina y ejecuté <i>tcpdump</i> con algo parecido a esto:</div></div><div><br /></div><div><span style="font-family: courier;"><b># tcpdump -vvv -i eth0 -s0 -w salidaPortMirroring.pcap 'not port 22 and not host ipInterna_01 and not host ipInterna_02 and not host ipInterna_03'</b></span></div><div><br /></div><div>El resumen:</div><div><ul style="text-align: left;"><li>-vvv: Ser muy verbose</li><li>-i eth0: Tirar la interfaz eth0. Aunque siendo una <i>rasp</i> se podría decir que sólo tiene una, también tenía un pincho USB para la wifi.</li><li>-s0: Esto evita que trunque datos. <i>tcpdump</i> por defecto no recoge el tamaño de datos completos. Este parámetro evita que lo haga.</li><li>-w <i><b>salidaPortMirroring.pcap</b></i>: Escribir lo capturado en un el fichero para un posterior análisis.</li><li>Filtros:</li><ul><li>not port 22: Descarta los paquetes relacionados con este puerto: ssh. Importante si estás accediendo por este protocolo para quitarse ruido.</li><li>not host X: Descarta los paquetes de esas direcciones IP. Te quitas algo de ruido también.</li></ul></ul></div><div>Aquí tocó lo más delicado: aun estando el router encendido (obvio, si se ha puesto el port mirroring) desconectar el cable de fibra. A los pocos segundos (por ejemplo, el tiempo que se tarda en mirar los leds del frontal) volver a conectarlo. Y dejarlo un tiempecillo. No recuerdo cuánto lo dejé analizando, pero sí sé que lo suficiente. Aunque a lo mejor en un minuto ya se tenía, <i>tcpdump</i> lo tuve analizando un rato más. Unos minutos a lo mejor.</div><div><br /></div><div>Ya ya tocó ponerse a analizar un poco el <b style="font-style: italic;">.pcap</b> con <i>wireshark</i>. Como ya lo tenía configurado para fiiltar por el protocolo <i><b>sip</b></i>:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE0TeyC6OsuD2twKS3P6XMi4SQCwOvKUBsYwZ4IpRZY7UNq_b-NV1kyGM9MiDM6TYYIKDXvuNp1NI-flfxuNs9TxcnBRo_3xOVXGiEDZMXdTCxCHUUAC7dprRZembOmKjU6nXYrbJAEfo/s944/03-sercomm_fg824cd-wireshark_sip_01.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Wireshark muestra REGISTER MasMovil con SIP" border="0" data-original-height="184" data-original-width="944" height="62" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE0TeyC6OsuD2twKS3P6XMi4SQCwOvKUBsYwZ4IpRZY7UNq_b-NV1kyGM9MiDM6TYYIKDXvuNp1NI-flfxuNs9TxcnBRo_3xOVXGiEDZMXdTCxCHUUAC7dprRZembOmKjU6nXYrbJAEfo/w320-h62/03-sercomm_fg824cd-wireshark_sip_01.png" title="Sercomm FG824CD: Wireshark muestra REGISTER MasMovil con SIP" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Wireshark muestra REGISTER MasMovil con SIP</td></tr></tbody></table><br /><div>Se puede ver cómo se registró el ATA del router con MasMovil. Esto significa que algunos de los datos importantes se pueden obtener. Poco más pude analizar y ahora es el momento de ponerme a ello.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg87ytFjh40Vn4EE6_odOgH7iUQJBO1y3LRDwBEmDVzALP1EW0pb6ICwNyGjkO-qsN9cRM2X3MQEk0ntXyruLnYZtXrjKr9a_qTJCkKDhnHaq9pWU8zeETjhKrVuS41svn2LpGx7WKn2Ww/s1346/04-sercomm_fg824cd-wireshark_sip_02.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: REGISTER del cliente SIP" border="0" data-original-height="483" data-original-width="1346" height="115" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg87ytFjh40Vn4EE6_odOgH7iUQJBO1y3LRDwBEmDVzALP1EW0pb6ICwNyGjkO-qsN9cRM2X3MQEk0ntXyruLnYZtXrjKr9a_qTJCkKDhnHaq9pWU8zeETjhKrVuS41svn2LpGx7WKn2Ww/w320-h115/04-sercomm_fg824cd-wireshark_sip_02.png" title="Sercomm FG824CD: REGISTER del cliente SIP" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: REGISTER del cliente SIP</td></tr></tbody></table><div><br />Antes de continuar: ya sé que hay datos que estoy ocultando por un lado y por otro, el mismo lo estoy dejando. Este es el mensaje del cliente sip del router que le ha mandado al servidor. No voy a negar que hay cosas que me está costando pillar. Sí sé que tenemos algunas cosillas interesantes:</div><div><ul style="text-align: left;"><li>Username: e349--------@ims.masmovil.com</li><li>IP: 212.230.247.89</li><li>Nonce: un valor aleatorio utilizado como salt para el hash de la contraseña.</li><li>Realm: el dominio contra el que se va a autenticar. Si bien normalmente el dominio se suele ser el que vemos en la línea que indica <i><b>sip:telefono@dominio.com</b></i>.</li><li>Diguest Authentication Response: aunque lo explico más abajo, en el enlace de Pepelux él lo hará muchísimo mejor sin duda alguna. Es la fuente principal...</li><li>User-Agent: Qué cliente se está usando para utilizar el servicio. A veces el servidor puede forzar a que sólo puedan autenticarse unos clientes determinados. </li></ul><div>Soy consciente de que hay más datos. Además, la verdad, me hago un lío porque como también está el <i>outbound proxy</i>, el domain (en teoría es el realm), al <i>authname</i> que a veces se confunde con el <i>username</i> (de hecho, lo que aquí ponen como <i>username</i> en algunos sitios lo configuran en <i>username</i> y vicebersa). El tema está en que como más o menos ya tenía documentación al respecto (y de hecho, en los enlaces que añadí en las anteriores entradas ya se veía qué patrón seguían), mi idea es recuperar la contraseña o al menos una cadena que con la que pueda trabajar para pasarla al sistema que yo desee. </div><div><br /></div><div>Como decía más arriba, en uno de los enlaces de abajo he incluido la explicación que hizo Pepelux sobre qué datos de los que nos han entregado tenemos para recuperar la contraseña. El campo <i>digest authentication response</i> es un MD5 en el que se concatenan otros dos MD5 y una cadena más (el <i>nonce</i>). De los dos MD5 internos, uno de ellos, entre otros valores conocidos, contiene la contraseña. Aunque en otro de los enlaces que os he puesto abajo (Cracking SIP II) indican que con las herramientas del paquete <i>sipcrack</i> pueden facilitarte el trabajo, la verdad es que a mí no me localiza logins en el <b><i>.pcap</i></b> cuando realmente sí que ven desde <i>wireshark</i>. Esta herramienta tiene una complementaria, <i>sipdump</i>, pero no he sido capaz de que me funcione. No obstante, he conseguido encontrar qué formato tendría su salida. Por lo tanto, al ejecutar:</div><div><br /></div></div><div><span style="font-family: courier;"><b># sipdump -p salida.pcap salidaSip.txt</b></span></div><div><br /></div><div>Obtendríamos unas líneas para cada <i>register</i> con la siguiente estructura:</div><div><span style="font-family: courier;"><b><br /></b></span></div><div><span style="font-family: courier;"><b>IPServidor"IPCliente"e349--------@ims.masmovil.com"[REALM_QUE_NO_PUBLICO]"REGISTER"sip:ims.masmovil.com"[NONCE_QUE_NO_PUBLICO]""""MD5"[HASH_DEL_RESPONSE]</b></span></div><div><br /></div><div>Con esta estructura al ejecutar <i>sipcrack</i> se reconocen los datos:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO5G0C-r3_rPbKScAh70E0pZioJdNNoTuyx1xVmhCh2qxnoPaW1IOiqSeUvVX7VKRbB26rnqQX6JMYB9UQVjWFXH88fHecwy0viNUirEA9y-SYyNqzgODDfkM3-nmVe1cmA4iCjjFr3xM/s848/05-sercomm_fg824cd-sipcrack_wordlist.png" style="margin-left: auto; margin-right: auto;"><img alt="Buscando la contraseña de la cuenta VoIP en el Sercomm FG824CD" border="0" data-original-height="204" data-original-width="848" height="77" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO5G0C-r3_rPbKScAh70E0pZioJdNNoTuyx1xVmhCh2qxnoPaW1IOiqSeUvVX7VKRbB26rnqQX6JMYB9UQVjWFXH88fHecwy0viNUirEA9y-SYyNqzgODDfkM3-nmVe1cmA4iCjjFr3xM/w320-h77/05-sercomm_fg824cd-sipcrack_wordlist.png" title="Buscando la contraseña de la cuenta VoIP en el Sercomm FG824CD" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Buscando la contraseña de la cuenta VoIP en el Sercomm FG824CD</td></tr></tbody></table><br /><div>Esto es sólo un ejemplo. Era prácticamente evidente que la contraseña no iba a estar en el listado. No obstante, tengo que averiguar si esta herramienta permite forzar también máscaras y demás para no sólo tirar de diccionario sino también modificar sus caracteres. </div><div><br /></div><div>La verdad, es que con las pruebas que estoy haciendo, tengo dudas de que esté poniendo correctamente los datos. Hay algunos datos que tal y como me aparecen no guardan la misma estructura que los distintos ejemplos que se encuentran.</div><div><br /></div><div>Veré si soy capaz de seguir dándole a este tema. Que seguro que es trivial.</div><div><br /></div><div><b>TR-069</b></div><div><br /></div><div>Aprovechando que en la captura está la carga del arranque se me ha ocurrido que podría encontrar algún dato relacionado con <i>tr-069</i>. Pero esa información se transmite cifrada. </div><div><br /></div><div>- - - -</div><div><br /></div><div>Seguiré trabajando en esta parte. Sobre todo, en montar correctamente la estructura del fichero para buscar la contraseña del <i>register</i>, porque como decía, me parece que los datos que se obtienen de la captura son bastante raros con respecto a los distintos ejemplos que se encuentran. </div><div><br /></div><div><br /></div><div>- - - -</div><div>Otras fuentes:</div><div>Buscando una de las direcciones IP recuperadas (212.230.247.89) he encontrado esta entrada en un foro sobre la configuración de teléfonos VoIP que también puede ser interesante (la página 3 que es a la que he llegado): <a href="https://www.adslzone.net/foro/fibra-optica.94/manual-gigaset-c530-ip-voip-masmovil.428450/page-3" target="_blank">https://www.adslzone.net/foro/fibra-optica.94/manual-gigaset-c530-ip-voip-masmovil.428450/page-3</a></div><div><br /></div><div><a href="http://blog.pepelux.org/2012/08/11/asterisk-sip-cracking/" target="_blank">Cracking de SIP</a>: Pepelux (<a href="https://twitter.com/pepeluxx" target="_blank">@pepeluxx</a>), del que ya os he hablado muchas veces, explica problemas de seguridad al publicar todos los logs que se producen en Asterisk incluyendo los datos necesarios para obtener la contraseña.</div><div><br /></div><div><a href="https://www.securityartwork.es/2008/03/07/voip-sip-autenticacion-y-cracking/" target="_blank">Cracking de SIP II</a>: explican muy bien los mensajes que se mandan al registrarse un cliente <i>sip</i> y cómo intentar obtener la contraseña.<br /> </div><div><a href="http://VoIP.org">VoIP.org</a>: md5Secret; Es la posibilidad de configurar un campo más con este nombre que permite poner el hash entero de la terna <i>usuario:realm:contraseña</i> para que esta última no sea visible en claro.</div><div><br /></div><div><a href="https://hashcat.net/wiki/doku.php?id=example_hashes" target="_blank">HashCat</a>: También vienen las estructuras de cómo se espera que se pasen los hashes que se quieren romper. Entre otros, <span face=""Lucida Grande", Verdana, Lucida, Helvetica, Arial, sans-serif" style="background-color: white; font-size: 12.8px; text-align: justify;"><i>SIP digest authentication</i>. </span>También indica el modo en el que habría que ejecutarlo: 11400.<br /><p>Ejemplo de salida de sipdump.txt: <a href="https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/sipdump.txt" target="_blank">https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/sipdump.txt</a></p><p>En este enlace hay dos ficheros que empiezan por <i>sip</i> que tienen la estructura de cómo es el formato necesario para que las herramientas puedan hacer la fuerza bruta: <a href="https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/" target="_blank">https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/</a></p></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com15tag:blogger.com,1999:blog-6256862822566892790.post-30780123535724055982021-01-10T20:40:00.002+01:002021-04-23T21:41:09.017+02:00Router Sercomm FG824CD II<p>[upgrade 23/04/2021]</p><p>Hace ya casi cuatro meses que empecé esta investigación, al menos a documentarla. Hace aproximadamente dos semanas y pico el avance que he hecho ha sido, a mi modo de ver, brutal. Las entradas sobre el Sercomm <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-iv.html" target="_blank">FG824CD IV</a> y <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-v.html" target="_blank">V</a> muestran el avance necesario para al menos recuperar algunos datos interesantes, como por ejemplo la contraseña que se le da al usuario "admin". </p><p><br /></p><p>Eso no significa que las anteriores entregas no sirvan. Simplemente se muestran las distintas vías por donde se ha intentado resolver el problema y los resultados obtenidos. Eso sí: todas las entradas pueden tirar de algo de conocimiento mostrado en las anteriores independientemente del éxito que se hubiera obtenido.</p><p><br /></p><p>Recuerda: dado que se entiende que el router es propiedad de la operadora (a no ser que el contrato diga lo contrario) no se le puede hacer cualquier cosa. Instalar un firmware de por ahí, borrar directorios o ficheros... Hagas lo que hagas siempre es bajo tu responsabilidad. </p><p>[/upgrade 23/04/2021]</p><p>Tal como comentaba en <i><a href="https://www.acampos.net/2021/01/router-sercomm-fg824cd-i.html" target="_blank">un anterior post</a></i> sobre el router Sercomm FG824CD, se pueden ir recuperando datos de qué hace y qué información contiene tirando del hilo. </p><p>Recuerdo de una forma resumida el disclaimer: ojo con lo que hagas con tu router; Cualquier cosa que le suceda es responsabilidad tuya. </p><p><b>Reseteo del router</b></p><p>En teoría si se presiona el botón de <i>reset</i> del router durante unos segundos, debería de volver al estado de fábrica. Pero tiene su "aquel". Parece ser que si alguno de los cables de red o de teléfono están conectados no acaba de funcionar. En mi caso me volví loco y perdí (o invertí) mucho tiempo para devolverlo al estado de fábrica y no lo conseguí. Incluso hice lo que comentaba en el anterior <i>post</i>: el reseteo 30/30/30. Es el que, con el router encendido, se presiona 30 segundos ese botoncito, sin soltar se apaga siguiendo la presión durante otros 30 segundos, y se vuelve a encender sin soltarlo durante otros 30 segundos. También conocido como <i>hard reset</i> en el mundo WRT. Al final, tuve que ir a la interfaz web, menú <i>configuración</i> y submenú <i>configuración</i>. </p><p>Volviendo al <b>TR-069</b>:</p><p>El otro día hablé del TR-069 de pasada. Por lo que he podido averiguar, y me gustaría estudiarlo un poco más, es algo así como un protocolo que permite enviar una configuración predeterminada a los aparatos que incluyen un user-agent (usar aquí la palabra "cliiente" es ambigua) de este protocolo. De esta forma se fuerza a que en el momento en el que se hace un reseteo por parte del cliente (persona que paga por un servicio) al aparato se le carga la misma configuración predeterminada. Por eso, si se resetea el router sin el cable de conexión a la operadora (sea ADSL o fibra) tiene una configuración con acceso del usuario administrador y al poner el cable ese usuario ya no es accesible. </p><p>La configuración que se muestra como norma general oculta los datos de autenticación a ese servicio no mostrándolos. Pero con el reseteo sí que se obtienen algunos de esos datos. También es cierto que algunos están cifrados y se representan en base64:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiSweHzf6BMdJLgOhCDIDip3O9O_J7hxwdNgIUveyaVigKd0mEGbnELfbd_Q9pz55CRwR5F7MYkHWLZiErtzGPGMVLqmkh5f1xHk_rba-uWbwEO_iI53Cjyoh4f_U_3vlyjxRpk1EZmQQ/s815/01-sercomm_fg824cd-config_tr069.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Configuración TR-069" border="0" data-original-height="792" data-original-width="815" height="311" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiSweHzf6BMdJLgOhCDIDip3O9O_J7hxwdNgIUveyaVigKd0mEGbnELfbd_Q9pz55CRwR5F7MYkHWLZiErtzGPGMVLqmkh5f1xHk_rba-uWbwEO_iI53Cjyoh4f_U_3vlyjxRpk1EZmQQ/w320-h311/01-sercomm_fg824cd-config_tr069.png" title="Sercomm FG824CD: Configuración TR-069" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Configuración TR-069</td></tr></tbody></table><br /><b>Descifrado de fichero de configuración</b><div><p>Otra de las cosas que me ha traído de cabeza ha sido buscar la forma de descifrar el fichero de configuración. Recordemos que también lo conté la anterior vez. Y es una idea que de momento voy a abandonar. No obstante, veamos qué tenemos.</p><p></p><ul style="text-align: left;"><li>Sabemos que los hashes que utiliza son de tipo SHA256. </li><li>Sabemos que para cifrar algunos datos se utiliza SCJL. De hecho, cada vez que se inicia sesión o se pasa por un menú principal se llama a <i><b>scjl.js</b></i>.</li><li>El router verifica de cierta forma que no se haya manipulado el fichero de configuración. Unas primeras pruebas parecía que usaba alguno de los datos de las cabeceras pero después de mucho probar a hacer cambios en esa cabecera generé uno completamente nuevo y al ir haciendo esos cambios mínimos su carga no generaba ninguna alerta. Por lo que se deduce que esa cabecera no contiene ningún valor que sirva para descifrar el fichero.</li></ul><p></p><p>Alguna de las cosas que he podido encontrar es que este tipo de cifrado utiliza <i>json</i> para cargar los parámetros y los datos que se quieren cifrar y descifrar. </p><p>Encontré un <a href="https://bitwiseshiftleft.github.io/sjcl/demo/" target="_blank">sitio</a> que ayudaba a cifrar y descifrar datos con SCJL.</p><p>No recuerdo de dónde saqué lo siguiente, pero es un ejemplo de la estructura que tiene:</p><p><br /><span style="font-family: courier;"><b>{<br />"iv":"888881********************==", // iv Base64 encoded<br />"v":1, // version"iter":1000, // iteration count<br />"ks":128, // key size in bits"ts":64, // authentication strength<br />"mode":"ccm", // mode<br />"adata":"xxx", // authenticated data<br />"cipher":"aes", // cipher<br />"salt":"lx000000000000****************=", // key derivation salt<br />"ct":"6a6A7a7A8a8B8b8B" // ciphet text<br />}</b></span></p><p>Otro ejemplo que se podría probar en base a un código como este:</p><br /><span style="font-family: courier;"><b>//Encrypt<br />var encryptedMessage = sjcl.encrypt("myPassword","myMessage",{mode:"ccm",iter:1000,ks:128,ts:64,v:1,cipher:"aes",adata:"",salt:"myGeneratedSalt"});<br />var parsedMessage = JSON.parse(encryptedMessage);<br />delete parsedMessage.mode;<br />delete parsedMessage.iter;<br />delete parsedMessage.ks;<br />delete parsedMessage.ts;<br />delete parsedMessage.v;<br />delete parsedMessage.cipher;<br />delete parsedMessage.salt;<br />delete parsedMessage.adata;<br />encryptedMessageWithoutParameters = JSON.stringify(parsedMessage);<br /><br /> //Decrypt<br />var parsedMessage = JSON.parse(encryptedMessageWithoutParameters);<br />jQuery.extend(parsedMessage,{mode:"ccm",iter:1000,ks:128,ts:64,v:1,cipher:"aes",adata:"",salt:"myGeneratedSalt"});<br />messageWithParameters = JSON.stringify(parsedMessage);<br />var decryptedMessage = sjcl.decrypt("myPassword",messageWithParameters);<br /><br /> //Result > "myMessage"</b></span><p>Con un problema añadido: hay datos que no tenemos, al menos accesibles fácilmente.</p><p>También se utiliza un otro tipo de ¿cifrado? que se llama HMAC SHA256. De hecho, me ha parecido verlo cuando se inicia la sesión a la hora de autenticar el usuario y contraseña. Pensé que algo de esto lo podrían estar utilizando pero como he ido diciendo, me ha superado. </p><p>Más datos relacionados con los cifrados. Os conté que había una variable en javascript llamada <i><b>sys_encryption_key</b></i>. Su contenido va cambiando. Pero lo curioso es que en algún momento encontrando otra variable llamada <i><b>salt</b></i> contenía el mismo valor. </p><p>También me pareció muy curioso que con dos ficheros extraídos con la misma contraseña de cifrado y mismo comentario, me encontré con que sus hashes no coincidían. Y a pesar de que en el Notepad++ podían parecer iguales después utilizando HxD para comparar los dos era evidente que no lo eran.</p><p>Otras ideas que pueden parecer buenas son no poner contraseña, algo que la interfaz te impedirá. Realmente te impide poner contraseñas no seguras. Pero como el control es por javascript, te lo puedes saltar. Por lo tanto, pensar que dejar vacía la cadena de la contraseña hará que no se cifre el fichero funcionará... No es así. Se sigue cifrando. Y no: forzar a que esa variable esté a <i><b>null</b></i> tampoco funciona. Sí me dio la sensación de que al menos que la primera línea del texto cifrado tenía una estructura distinta. Pero eso no significa nada. </p><p>Como podéis ver, buscar cómo descifrar el fichero tiene muchos frentes. Y muchas ideas para abordarlos pero ninguna ha dado sus frutos.</p><p><b>Puerto serie</b></p><p>Se sabe que la placa del router, desde dentro de la carcasa, tiene un puerto serie.</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz2ArUFcMBbq9gCOJqP_rb7Ew4yssBAnXireLS13b4urpZ3JWA_IcGDKK3R8nJFj-N_QWfTflsNJIQs-Vd-ExCO472q3pFWq9gFvTXXDn1vEdZZFvbSa1CWcF4iTHZMtrEEKofRvb-R0/s537/02-sercomm_fg824cd-puerto_serie_interno.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: puerto serie interno" border="0" data-original-height="319" data-original-width="537" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz2ArUFcMBbq9gCOJqP_rb7Ew4yssBAnXireLS13b4urpZ3JWA_IcGDKK3R8nJFj-N_QWfTflsNJIQs-Vd-ExCO472q3pFWq9gFvTXXDn1vEdZZFvbSa1CWcF4iTHZMtrEEKofRvb-R0/w320-h190/02-sercomm_fg824cd-puerto_serie_interno.png" title="Sercomm FG824CD: puerto serie interno" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: puerto serie interno</td></tr></tbody></table><br /></div><div>Para poderlo utilizar haría falta un adaptador USB a TTL con chip FTDI FT232RL como <a href="https://www.amazon.es/gp/product/B07BBPX8B8" target="_blank">este de Amazon</a>. En teoría, la configuración de un cliente como Putty o MobaXTerm para que se pueda interactuar con el router sería la siguiente:</div><div><ul style="text-align: left;"><li>Paridad (parity): None</li><li>Flow control: None</li><li>Stop: 1</li><li>Data: 8 bits</li><li>Velocidad: Probé con 9600. </li></ul></div><div><p>Al menos eso me pareció entender en su momento. No obstante, tal y como comentaban en alguna de las muchas fuentes que puse, no acaba de funcionar pegando los cables ni siquiera con cinta aislante. De hecho, cuando leí que lo habían hecho sujetando los cables con los dedos me dije: "probemos con cinta aislante que será más estable". A parte de la dificultad de dejar los cables bien colocados con el tiempo que se invertía en conseguir que todos estuviesen alineados, nada. No hubo forma. También hice la prueba sin cruzar los cables Tx y Rx ya que podía ser que estuviesen mal etiquetados en alguno de los dos puntos. En alguno de los wikis de <a href="https://openwrt.org/toh/hwdata/sercomm/start" target="_blank">OpenWRT para los routers Sercomm</a> venían a decir que había que enviar un carácter para que se iniciara la consola. No hubo suerte. Lo que sí me pareció entender cuando puse un polímetro muy, muy básico en alguno de esos pines es que sí que circulaba corriente. O al menos, que esos pines de puerto serie no estaban para hacer bonito. </p><p>Así, este punto tiene varios frentes para probar (y no son excluyentes):</p><p></p><ol style="text-align: left;"><li>Soldar pines como debe de ser. Así se controla mejor que los cables se conectan correctamente y estar seguros de que se están haciendo bien las pruebas.</li><li>A lo mejor con un módulo Arduino ESP8266 o ESP32...</li></ol><p></p><p><b>Burp</b></p><p>El otro día proponía tirar de <i>Burp Proxy</i> por si ayudaba en algo. Por un lado, para evitar los problemas en los que el sistema decide eliminar la modificación en memoria que lo haga automáticamente está muy bien. Pero hay que deshabilitarlo al iniciar sesión, porque si no, el usuario que se estará pidiendo es el de admin.</p><p>En proxy --> options:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMwZFzxXQ5N08Ok1aQcRAug1dBDmLnu5njp9wAQCUTAr3-zSu7ozhb4-DABJnYpIVJG0by17FP2HIjqvvxfznjmtPtKlZxdK6d_uFlFJwwvg2jNmUQa9s-DZaolRT5WHCBN6f52VxdYbM/s778/03-sercomm_fg824cd-burp_proxy.png" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="271" data-original-width="778" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMwZFzxXQ5N08Ok1aQcRAug1dBDmLnu5njp9wAQCUTAr3-zSu7ozhb4-DABJnYpIVJG0by17FP2HIjqvvxfznjmtPtKlZxdK6d_uFlFJwwvg2jNmUQa9s-DZaolRT5WHCBN6f52VxdYbM/s320/03-sercomm_fg824cd-burp_proxy.png" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Modificando <i>requests</i> y <i>responses</i> del Sercomm FG824CD</td></tr></tbody></table><br /></div><div>He hecho la captura tal y como la tenía. Como decía, la <i>request</i> que sustituye "1234" a "admin" hay que deshabilitarla al iniciar sesión. También me ha ayudado a averiguar que algunos de los parámetros permitían ver todas las opciones del menú <i>estado y soporte</i>.<br /><p>De los que están hablitados en la captura, <i>sys_dropDownBasExp</i> puede recibir "<i>basic</i>" o "<i>expert</i>". </p><p>Así, tenemos acceso a un menú con herramientas de diagnóstico.</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlKdgOtFAubF1cMiv0_M5ig8uehUciCn6Kamr2incWhNNCiZq-Wf7DjD4Zob8sUmZAkv6jJr7hJlRL4FWyZ4hsmR9KPLJFFGz-YzYt-eO7ubBTQf0JOarrYuuYqZ38Hbb8c0Jo_GnwYGw/s791/04-sercomm_fg824cd-estado_y_soporte_ampliado.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Estado y soporte - Ampliado" border="0" data-original-height="585" data-original-width="791" height="237" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlKdgOtFAubF1cMiv0_M5ig8uehUciCn6Kamr2incWhNNCiZq-Wf7DjD4Zob8sUmZAkv6jJr7hJlRL4FWyZ4hsmR9KPLJFFGz-YzYt-eO7ubBTQf0JOarrYuuYqZ38Hbb8c0Jo_GnwYGw/w320-h237/04-sercomm_fg824cd-estado_y_soporte_ampliado.png" title="Sercomm FG824CD: Estado y soporte - Ampliado" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Estado y soporte - Ampliado</td></tr></tbody></table><br /></div><div>La verdad es que no he podido utilizar muchas de estas. He ido a las que me interesaban:</div><div><ul style="text-align: left;"><li>Diagnóstico VoIP: Aunque tiene dos botones, no reaccionan. Como si no hubiese permisos.</li><li>Captura de paquetes: Funciona. Al menos los dos minutos que lo usé muy bien. Para cacharrear y ver qué se puede sacar...</li><li>Port mirroring: otro que no he probado pero quiero ver cómo funciona. </li><li>Registro de depuración: genera unos ficheros <i><b>.tar</b></i> pero después de descomprimirlos están vacíos.</li></ul><div>Y para finalizar la entrega de hoy, <i>el registro de eventos</i> da información interesante. El problema para que se muestren los datos en las secciones "ocultas" del teléfono, era, evidentemente, los permisos:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfLYc1GMxlZex9Wwg4YHSLcwie2pSrqk0y9aClV1eYieENDubJEElGmjVEgQbXmlz6AEqsFhn7kyrtgvOZoy1YAqKaD2fb_u6gbgXLaCRYnA6FvOzL9rDcOnQdRLNBODh6M8JC5WU8S1k/s814/05-sercomm_fg824cd-estado_y_soporte_-registro_de_eventos.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Estado y soporte , Registro de eventos" border="0" data-original-height="660" data-original-width="814" height="259" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfLYc1GMxlZex9Wwg4YHSLcwie2pSrqk0y9aClV1eYieENDubJEElGmjVEgQbXmlz6AEqsFhn7kyrtgvOZoy1YAqKaD2fb_u6gbgXLaCRYnA6FvOzL9rDcOnQdRLNBODh6M8JC5WU8S1k/w320-h259/05-sercomm_fg824cd-estado_y_soporte_-registro_de_eventos.png" title="Sercomm FG824CD - Estado y soporte , Registro de eventos" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Estado y soporte , Registro de eventos</td></tr></tbody></table><br /><div><br /></div> El tipo de permiso, <b><i>0x08</i></b>, es el que hace falta para poder ver esos datos. Me pregunto dónde estará la interfaz que permita crear usuarios y darles permisos. Si es que realmente existe.</div><div><br /></div><div>- - - - <br /><div><br /></div><div>Creo que de momento lo voy a dejar aquí. Cacharrearé un poco más con el <i>port mirroring</i> y la captura de paquetes. Algún datillo ya he podido sacar. </div><p>- - - - </p><p>Algunas fuentes de interés, hayan podido ayudar (o no):</p><p>VoIP MasMovil: Es cierto que con esto estoy indicando qué operadora tengo aunque lo he estado ocultando en las capturas. Y también que hay algún dato que me chirría un poco, pero bueno. Si os funciona con vuestro router... <a href="https://bandaancha.eu/foros/tutorial-configurar-telefono-otro-1739761" target="_blank">https://bandaancha.eu/foros/tutorial-configurar-telefono-otro-1739761</a></p><p>Gestión del router desde la consola del navegador. Por ejemplo: habilitar ssh para el usuario normal (1234); <a href="https://github.com/ezruneko/masvoz-sagemcom-fast-5355-hacks#acceso-ssh" target="_blank">https://github.com/ezruneko/masvoz-sagemcom-fast-5355-hacks#acceso-ssh</a></p><p>SCJL demo (ya enlazado arriba): <a href="https://bitwiseshiftleft.github.io/sjcl/demo/">https://bitwiseshiftleft.github.io/sjcl/demo/</a></p><p>Recursos relacionados con HMAC: <a href="https://blog.pentesteracademy.com/cracking-hmac-sha1-key-with-hashcat-d440ac7919db" target="_blank">https://blog.pentesteracademy.com/cracking-hmac-sha1-key-with-hashcat-d440ac7919db</a> , <a href="https://www.attackdefense.com/challengedetailsnoauth?cid=53" target="_blank">https://www.attackdefense.com/challengedetailsnoauth?cid=53</a> , <a href="https://laseguridad.online/questions/27128/usando-hashcat-para-romper-hmac-sha256" target="_blank">https://laseguridad.online/questions/27128/usando-hashcat-para-romper-hmac-sha256</a></p><p>Recursos en python de Sercomm: <a href="https://frickel.cloud/firmware/openwrt/-/tree/master/scripts" target="_blank">https://frickel.cloud/firmware/openwrt/-/tree/master/scripts</a>, <a href="https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-crypto.py" target="_blank">https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-crypto.py</a> , <a href="https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-partition-tag.py" target="_blank">https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-partition-tag.py</a> , <a href="https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-payload.py" target="_blank">https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-payload.py</a> </p><p></p></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com2tag:blogger.com,1999:blog-6256862822566892790.post-18104437094548364422021-01-08T18:39:00.003+01:002021-05-08T19:53:34.010+02:00Router Sercomm FG824CD I<p>Disclaimer: </p><p></p><ol style="text-align: left;"><li>Mucho ojo con lo que se hace, que te podrías quedar sin conexión, o incluso, sin router. Ten en cuenta que si tu operadora no te ha cobrado por él, te lo podrían pedir de vuelta, por ejemplo, al rescindir el contrato con ellos. </li><li>En lo que quería hacer, no he tenido éxito. Aunque alguna cosilla interesante sí que he podido avanzar.</li><li>He hecho tantos intentos y pruebas que espero que este <i>post</i> no sea muy caótico. Evidentemente es muy difícil poder poner todo en el orden en el que he hecho esta investigación, que como indicaba, no ha dado todos los frutos que cabria esperar. No obstante, si alguien quiere darle una vuelta, bienvenido sea. </li></ol><p></p><p>---</p><p>[upgrade 23/04/2021]</p><p>Hace ya casi cuatro meses que empecé esta investigación, al menos a documentarla. Hace aproximadamente dos semanas y pico el avance que he hecho ha sido, a mi modo de ver, brutal. Las entradas sobre el <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-iv.html" target="_blank">Sercomm FG824CD IV</a> y <a href="https://www.acampos.net/2021/04/router-sercomm-fg824cd-v.html" target="_blank">V</a> muestran el avance necesario para al menos recuperar algunos datos interesantes, como por ejemplo la contraseña que se le da al usuario "admin". </p><p><br /></p><p>Eso no significa que las anteriores entregas no sirvan. Simplemente se muestran las distintas vías por donde se ha intentado resolver el problema y los resultados obtenidos. Eso sí: todas las entradas pueden tirar de algo de conocimiento mostrado en las anteriores independientemente del éxito que se hubiera obtenido.</p><p><br /></p><p>Recuerda: dado que se entiende que el router es propiedad de la operadora (a no ser que el contrato diga lo contrario) no se le puede hacer cualquier cosa. Instalar un firmware de por ahí, borrar directorios o ficheros... Hagas lo que hagas siempre es bajo tu responsabilidad. </p><p>[/upgrade 23/04/2021]</p><p>Hace un tiempo que cambié de proveedor de internet y me pasé a fibra óptica. Después de que me tiraran el cable de una manera impecable (entre que yo estaba pendiente, le eché un cable, y el que lo hizo me dio la sensación de que sabía) me puso el router y me lo dejó bien instalado. A partir de ahí, ya me tocaba a mí hacer las configuraciones a mi gusto.</p><p>Lo primero de todo me tocó mirar qué router era. En mi caso, un Sercomm FG824CD. </p><p>En la pegatina que hay debajo indican que el usuario para hacer los cambios es 1234 con contraseña 1234. La única manera de gestionarlo, en principio, es con un navegador. Este es un usuario normal, sin muchos poderes. </p><p>Mi consejo es que para evitar que investigando se cierre la sesión quitar la restricción:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIvNP8UekgNftsBc18zxxRw3s6XBpKexLgUsFtnWge_jlA7jn0-c5PHE8CQfaGuq6W7LgJ5r4JzxsbyuZ8hDhDNu3xE0EPbM-3Trmm58I9zmDQp7ArUx9jFluQ81kAnUVHw8TxL9Mw2mg/s811/05-sercomm_fg824cd_config_sesion.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: quitando tiempo de cierre de sesión" border="0" data-original-height="531" data-original-width="811" height="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIvNP8UekgNftsBc18zxxRw3s6XBpKexLgUsFtnWge_jlA7jn0-c5PHE8CQfaGuq6W7LgJ5r4JzxsbyuZ8hDhDNu3xE0EPbM-3Trmm58I9zmDQp7ArUx9jFluQ81kAnUVHw8TxL9Mw2mg/w320-h210/05-sercomm_fg824cd_config_sesion.png" title="Sercomm FG824CD: quitando tiempo de cierre de sesión" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: quitando tiempo de cierre de sesión</td></tr></tbody></table><div class="separator" style="clear: both; text-align: left;"><br /></div><p>La aplicación web desde donde se administra el aparato muestra los contenidos en base a una variable de javascript: <i>usermode</i>. Se sabe que puede tener dos valores: <i>enduser</i> y <i>admin</i>. Cambiar el valor de esta variable es una de las opciones que se encuentran en bastantes foros. Pero hay más datos y variables que son interesantes cambiar. Por lo tanto, iniciando sesión con este usuario (1234), inspeccionamos cualquier componente de la aplicación web (botón derecho del ratón sobre uno, seleccionar <i>inspeccionar</i>). Desde la pestaña <i>sources</i> abriremos el fichero <i><b>mainFunctions.js</b></i> y buscaremos la línea</p><p><span style="font-family: courier;"><b>usermode = getUserData('usermode', data);</b></span></p><p>Al encontrar esta línea, la marcaremos con un punto de ruptura. He de decir que yo tengo un montón más. Pero de momento, este nos sirve. Al volver a cargar la página nos deberíamos de encontrar con algo como esto:</p><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaTCu38qYaCVRO-GlCQtxLWpjSh4NODCCby1EzSTWPBESp0vhKQ11BVhUHgx7M0qEXsg9kDCadA9QO-S8CEn9ukkK6VtYJBHVr4jKy1_9ZxT_TSHUj96uzof08H8ym5mV4jW61SdRDDj0/s1366/01-sercomm_fg824cd_inspeccionar_mainFuntions_vars.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD - Cambiando valores en sus variables" border="0" data-original-height="630" data-original-width="1366" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaTCu38qYaCVRO-GlCQtxLWpjSh4NODCCby1EzSTWPBESp0vhKQ11BVhUHgx7M0qEXsg9kDCadA9QO-S8CEn9ukkK6VtYJBHVr4jKy1_9ZxT_TSHUj96uzof08H8ym5mV4jW61SdRDDj0/w320-h148/01-sercomm_fg824cd_inspeccionar_mainFuntions_vars.png" title="Sercomm FG824CD - Cambiando valores en sus variables" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD - Cambiando valores en sus variables</td></tr></tbody></table><br /><div>Los valores de <i>data</i> se pueden cambiar tanto desde el propio código fuente (poniendo el puntero encima y esperando a que los muestre) o desde el panel de la derecha, permitiendo modificar todos los deseados (incluso bajando el <i>scroll</i>). Indicaré los que suelo cambiar, aunque la verdad, algunos puede que no tengan mucho sentido porque se vayan a sobreescribir:</div><p></p><ul style="text-align: left;"><li>data.username: <i>admin</i></li><li>data.usermode: <i>admin</i></li><li>data.dropDownBasExp: aunque le ponía "1", realmente en algún punto busca si tiene <i>basic</i> o <i>expert</i>. Tampoco he llegado a ver qué cambios se realizan al modificar este valor. Pero puede ser importante.</li><li>data.devRunMode: <i>route</i> o <i>bridge</i>. Este no lo modifico, pero puede ser interesante que permita ponerlo en modo <i>bridge</i>. Si alguien quiere probar...</li><li>data.debug_fw_flag: "<i>1"</i></li><li>csrf_token: No lo modifico, pero es un dato importante para posibles ataques. Al menos la variable lo es. </li><li>isSecureContext: <i>true</i> o <i>false</i>. La verdad, apenas he cacharreado con este valor, pero buscando ahora qué otras variables he toqueteado, me suena que sí lo hice en alguna ocasión sin muchos resultados. También puede ser importante.</li><li>sys_*: Las mismas variables que se ven en la captura que les asignará los valores de <i>data</i> están aquí. No voy a negar que en algún punto las suelo mirar por si acaso y fuerzo el valor. </li><li>usermode: Sí, es cierto, en algún sitio si veo que no tiene lo que quiero le asigno el valor desde aquí.</li></ul><div>Un pequeño problema que tiene asignarlo es que cada vez que se confirma el nuevo valor se recarga todo ese panel de nuevo. </div><div><br /></div><div>Todos estos cambios permiten que la interfaz gráfica te muestre unas pocas cosas más. Pero la validación del usuario a todas luces se puede afirmar que la hace el servidor. No obstante, también se puede llegar a pensar que cambiando el usuario en la cookie de sesión también nos ayudará. No lo tengo muy claro, pero al menos, tener este cambio no hace daño:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHCNUJ3mboU024hoNhwmgayITvY-X8MIscC1l-ynqbo7hMOEmxAn0y0JzORRaKHE07ICqBQMQAqdwhtCPUqO0ywDa_2pX8wIToAQHpS4fzlWfcSir8-7qz6xjDDKphZRbYyNra32-LTiE/s1366/02-sercomm_fg824cd_cookies.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Cambiando cookie" border="0" data-original-height="628" data-original-width="1366" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHCNUJ3mboU024hoNhwmgayITvY-X8MIscC1l-ynqbo7hMOEmxAn0y0JzORRaKHE07ICqBQMQAqdwhtCPUqO0ywDa_2pX8wIToAQHpS4fzlWfcSir8-7qz6xjDDKphZRbYyNra32-LTiE/w320-h147/02-sercomm_fg824cd_cookies.png" title="Sercomm FG824CD: Cambiando cookie" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Cambiando cookie</td></tr></tbody></table><br /><div>También es importante: de vez en cuando, y de una forma que no he llegado a averiguar cómo y por qué, al rato el usuario vuelve a ser 1234.</div><div><br /></div><div>Con estos cambios podremos ver algún que otro menú más. Por ejemplo, si queremos ver los datos relacionados con el teléfono:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLjwV_b0WKuomyE25zA7lX6Roqt8P7VPxu2tZanVqzHN3gIgkvIGbDOvubp8EYzmc4WqplFQnx7F6am8uTZCxxWeVEco2D3htiq8Sp01d-jgxRncSj6ub-gwBlFEn4eMdA9F5qRynFSpQ/s1366/03-sercomm_fg824cd_menu_telefono_01.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Menú del teléfono" border="0" data-original-height="630" data-original-width="1366" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLjwV_b0WKuomyE25zA7lX6Roqt8P7VPxu2tZanVqzHN3gIgkvIGbDOvubp8EYzmc4WqplFQnx7F6am8uTZCxxWeVEco2D3htiq8Sp01d-jgxRncSj6ub-gwBlFEn4eMdA9F5qRynFSpQ/w320-h148/03-sercomm_fg824cd_menu_telefono_01.png" title="Sercomm FG824CD: Menú del teléfono" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Menú del teléfono</td></tr></tbody></table><br /><div>Con los cambios realizados, veremos que menú de la izquierda aparecen 4 selecciones en vez de la primera de todas que aparecería sin manipular los valores para """elevar"""(<i>sic</i>) privilegios. A su vez, el administrador tendrá censurados los teléfonos de la lista (tal y como se puede ver en la llamada inferior.</div><div><br /></div><div>Si seleccionamos "configuración de llamadas" podremos ver los distintos servicios de telefonía que se pueden habilitar y deshabilitar: retención de llamadas, llamada en espera, llamadas a tres...</div><div><br /></div><div>El menú "configuración básica del teléfono" es el que nos podría interesar para ver los datos de acceso VoIP. Pero por desgracia los datos están en blanco. He intentado por activa y por pasiva buscar los datos en unas cuantas variables pero no he sido capaz de descubrir si es que el servidor no los devuelve directamente, si es cuestión del tipo de usuario que a nivel de servidor lo devuelve o no...</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3SQwvDOCJ44-2sQ-JWYP_50TOkctYyvzRfRBEvyw-JteGuYqQeRCLb88NsuGUSdp1qKwifuyHzkKHJN_rH7wRC8WrgWOG1UamAtCcJ3ke7UQ-2COOpmAFDFbgwJkUi5Gd-ydtTgKstQg/s1324/04-sercomm_fg824cd_menu_telefono_02-configBasica.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Configuración básica del teléfono" border="0" data-original-height="632" data-original-width="1324" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3SQwvDOCJ44-2sQ-JWYP_50TOkctYyvzRfRBEvyw-JteGuYqQeRCLb88NsuGUSdp1qKwifuyHzkKHJN_rH7wRC8WrgWOG1UamAtCcJ3ke7UQ-2COOpmAFDFbgwJkUi5Gd-ydtTgKstQg/w320-h153/04-sercomm_fg824cd_menu_telefono_02-configBasica.png" title="Sercomm FG824CD: Configuración básica del teléfono" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Configuración básica del teléfono</td></tr></tbody></table><br /><div>Los "ajustes VoIP", que configuran entre otras cosas los <i>codecs</i>, tiempos de sesión, etc también aparecen vacíos. </div><div><br /></div><div>Revisando un poco lo que hice en su momento (y que parece que descarté toquetear más, pero me lo voy a replantear) en la librería <i><b>jquery-1.7.1.min.js</b></i> tengo algunos puntos de ruptura. Entre otros, una función que se marca como <i>empty</i> (en la línea 3242) A su vez, esta llama a <i>cleanData</i>. Estos métodos parece que navegan por una estructura <i>html</i>. Por lo que veré si soy capaz de pegarme más con resultados, pero creo que lo haré en otro momento.</div><div><br /></div><div>En la sección <i>configuración</i> también se muestran más o menos elementos en el menú de la izquierda según tengamos el usuario como <i>administrador</i> o como <i>enduser</i>. Aquí tenemos unas cosas para investigar.</div><div><br /></div><div><b>La constraseña</b></div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT6z87xq0zx8N1Zm8sfu_di_4LPnO0vZ8v4DfVKguBoDNbAYZdlLuGDU3w09cxFCNaUEn2RC__m27kpoFum8-J7aDLp5SvyeM6Umx2B5a3w4KxeBW8FqRDyJIwS19t6RSn0hHSK2hX06g/s1206/06-sercomm_fg824cd_configuracion_password.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Gestión de contraseñas" border="0" data-original-height="605" data-original-width="1206" height="161" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT6z87xq0zx8N1Zm8sfu_di_4LPnO0vZ8v4DfVKguBoDNbAYZdlLuGDU3w09cxFCNaUEn2RC__m27kpoFum8-J7aDLp5SvyeM6Umx2B5a3w4KxeBW8FqRDyJIwS19t6RSn0hHSK2hX06g/w320-h161/06-sercomm_fg824cd_configuracion_password.png" title="Sercomm FG824CD: Gestión de contraseñas" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Gestión de contraseñas</td></tr></tbody></table><br /><div>Aquí se permite actualizar la contraseña del usuario que está iniciando la sesión (tal y como se podía ver en la primera captura) pero si tenemos cambiada la variable para que el navegador se crea que es un administrador, se muestra un combo con los posibles usuarios. Y de eso me he dado cuenta ahora, porque creía que sólo me mostraba uno por ser un usuario normal. O a lo mejor es así: el navegador muestra el combo con un sólo usuario pero hay más. En este caso, solo aparece uno. </div><div><br /></div><div><b>Compartir contenido</b></div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPbZuzOHfzwq6Qr2bgTOtNM2LKS4Xlz1IXpLfv_BtRvimOUjvDTb4dHcDtbHONqSFJTckm2ZB6AAd8h-Wl3EGGqY_FmDlJ6FmtyDWtStxWdYpJuUliv3V6Awm5MgCRtCZIKPHlP632a-Y/s993/07-sercomm_fg824cd_configuracion_compartir_contenido.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Compartir contenido (por USB)" border="0" data-original-height="532" data-original-width="993" height="171" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPbZuzOHfzwq6Qr2bgTOtNM2LKS4Xlz1IXpLfv_BtRvimOUjvDTb4dHcDtbHONqSFJTckm2ZB6AAd8h-Wl3EGGqY_FmDlJ6FmtyDWtStxWdYpJuUliv3V6Awm5MgCRtCZIKPHlP632a-Y/w320-h171/07-sercomm_fg824cd_configuracion_compartir_contenido.png" title="Sercomm FG824CD: Compartir contenido (por USB)" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Compartir contenido (por USB)</td></tr></tbody></table><br /><div>Con un pincho USB conectado, se puede compartir contenido por varias vías: Samba, DLNA (para contenido multimedia) y FTP. Este era otro punto de entrada para recuperar información. Lo normal es que al navegar por los recursos compartidos la raíz empiece justo antes del recurso. Solo lo he hecho con un pincho tanto por samba (con linux, en Windows se queja de que la versión del protocolo no es segura) y por FTP. Aparecería algo así como <b><i>/A/datosEnRaizDeDispositivo</i></b>. He encontrado un <a href="https://github.com/xMase/Sercomm-VD625" target="_blank">manual en github</a> para otro modelo de router de la misma marca que a partir de varias manipulaciones se consigue navegar por todo el árbol de directorios. Lo intenté una cuantas veces pero nada. Es otra línea de ataque. Lo que parece que no acaba de funcionar es el poner un enlace simbólico hacia <i><b>/etc/samba/smb.conf</b></i>. Aunque en el manual sí ponen algo que está relacionado con esto.</div><div><br /></div><div><b>Configuración (bis)</b></div><div><br /></div><div>Tenemos otro submenú que también se llama <b>configuración</b>. Este es muy interensate y permite ver que siempre se cargan componentes que a través de los estilos los ocultan. Aquí tenemos un buen ejemplo. Esta sección es la que permite guardar un backup de la configuración o cargarlos en caso de necesidad. Además de resetear el router con los valores de fábrica. </div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhUsNcrutYQZNNBLc9Tf59S6DIk6pcYW7et02ydAlJ5_0RLq2MkXUd6ytWSD2S6Mzni5sn4niOML2oY6ov-T0CV55h2cvH8rszBMh9MD40-L_2lt35kfqcZ0l89sJAQ6mLTNc_IOwMKU8/s1366/08-sercomm_fg824cd_configuracion_select_config.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Backup y restauracion de configuración, nivel básico" border="0" data-original-height="628" data-original-width="1366" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhUsNcrutYQZNNBLc9Tf59S6DIk6pcYW7et02ydAlJ5_0RLq2MkXUd6ytWSD2S6Mzni5sn4niOML2oY6ov-T0CV55h2cvH8rszBMh9MD40-L_2lt35kfqcZ0l89sJAQ6mLTNc_IOwMKU8/w320-h147/08-sercomm_fg824cd_configuracion_select_config.png" title="Sercomm FG824CD: Backup y restauracion de configuración, nivel básico" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Backup y restauracion de configuración, nivel básico</td></tr></tbody></table><br /><div>Tal y como se puede ver en la captura, hay varios componentes que tienen este valor. Pero no se le puede quitar a todos, como el que he marcado en rojo, porque ese es un popup que sale con alguno de los eventos de los botones y molestaría en la pantalla. Quitando los estilos necesarios conseguiríamos lo siguiente:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBQEuNLztjYj6yJLRu0BxMWY3PU2gX9vaE5UsUGgMpvxaaWRWEExcIxVQUPQRoZcPBbKr7fqzzCBfo-7NZmSEqRFuVr6NnKE31bsJ2NwU1f1RShyphenhyphennsceX26hRzV9953hn4kTmoegmJy3g/s1366/09-sercomm_fg824cd_configuracion_select_config_02.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Backup y restauracion de configuración, nivel "administrador"" border="0" data-original-height="612" data-original-width="1366" height="143" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBQEuNLztjYj6yJLRu0BxMWY3PU2gX9vaE5UsUGgMpvxaaWRWEExcIxVQUPQRoZcPBbKr7fqzzCBfo-7NZmSEqRFuVr6NnKE31bsJ2NwU1f1RShyphenhyphennsceX26hRzV9953hn4kTmoegmJy3g/w320-h143/09-sercomm_fg824cd_configuracion_select_config_02.png" title="Sercomm FG824CD: Backup y restauracion de configuración, nivel "administrador"" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Backup y restauracion de configuración, nivel "administrador"</td></tr></tbody></table><br /><div>Como se puede ver, nos ofrecen, tanto para el administrador como para un usuario normal, la posibilidad de exportar la configuración guardando el fichero de configuración en diversos medios: en una ruta del PC utilizando una contraseña, en un USB conectado en el router o en la propia memoria del router. El problema está en que guardarlo en el PC no he encontrado la manera de descifrar el contenido del fichero. Alguna de las fuentes indica que encontró que la clave podía ser algo así como <i>md5(claveSecreta + nuestraPassword)</i>. Pero mientras se analizan las trazas que se generan al recargar las páginas encontramos con que trabaja con <i>sha256</i> y <i>scjl</i>. El fichero tiene unas cabeceras en texto claro y después el contenido completamente cifrado:</div><div><br /></div><div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8oKAL3f298k-UdBVrjnroJNLEPYenBtpkqOf-xvhgSGYAkdglW6_mJepm1ZvnvbWDQdpj1KsisZD0rQuZmYHBDDROPo3rTfPkyTrOwy6oZQz22fcFYJVmJ2p0GzM1AYVj-3o3RHZ02oY/s337/10-sercomm_fg824cd_configuracion_ficheroExportado.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Fichero de configuración" border="0" data-original-height="93" data-original-width="337" height="88" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8oKAL3f298k-UdBVrjnroJNLEPYenBtpkqOf-xvhgSGYAkdglW6_mJepm1ZvnvbWDQdpj1KsisZD0rQuZmYHBDDROPo3rTfPkyTrOwy6oZQz22fcFYJVmJ2p0GzM1AYVj-3o3RHZ02oY/w320-h88/10-sercomm_fg824cd_configuracion_ficheroExportado.png" title="Sercomm FG824CD: Fichero de configuración" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Fichero de configuración</td></tr></tbody></table><br /></div><div>Buscando alguna pista me encontré en <i>sha.js </i>un <i>salt</i> con para la contraseña de acceso que ponía <i><b>$1$SERCOMM$</b></i>. ¡Ah! Está relacionado con <i>hmac</i>. Que me pareció leer que también tiene que ver con temas de cifrado. De paso, vemos más scripts por los que pasa al hacer <i>login</i>:</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8X-goC3NUiJo8yEo5fika7PHLhjPIXw3b6xNwesRGtGXOHTu1s2KKVyopgGHvcOY5Fzl225fvAFIqfDYt5dLEiGjQL1Mjtnxg9e3YrwPTgTs6Y06CujvB7eUZWCPiZIpu3_9Z5M287OA/s1366/11-sercomm_fg824cd-sha256_password_y_salt_hmac.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: sha256 y el salt" border="0" data-original-height="603" data-original-width="1366" height="141" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8X-goC3NUiJo8yEo5fika7PHLhjPIXw3b6xNwesRGtGXOHTu1s2KKVyopgGHvcOY5Fzl225fvAFIqfDYt5dLEiGjQL1Mjtnxg9e3YrwPTgTs6Y06CujvB7eUZWCPiZIpu3_9Z5M287OA/w320-h141/11-sercomm_fg824cd-sha256_password_y_salt_hmac.png" title="Sercomm FG824CD: sha256 y el salt" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: sha256 y el salt</td></tr></tbody></table><br /><div>Para resumir esta parte: si le he invertí mucho tiempo para ver si encontraba cómo descifrarlo sin éxito. Es más: al subir el fichero cifrado, parece que a la hora de descifrarlo lo hace a nivel de servidor. ¿Seguirá el mismo patrón y no lo he visto o hará una cosa totalmente distinta? No me quiero olvidar que hay variables que pueden ayudar: <i>dk</i> o <i>sys_encryption_key</i>. Si bien es cierto que parece que no son estáticas. </div><div><br /></div><div>Con lo que respecta a guardarlo en el USB o en el router, el fichero no se guarda realmente en el USB. </div><div><br /></div><div><b>TR-069</b></div><div><br /></div><div>A la izquierda se puede ver que también está la opción de configurar el TR-69. Tal y como estamos ahora, todo aparece como que no está configurado. No obstante, ya se verá qué se puede hacer en este caso.</div><div><br /></div><div><b>Control de acceso</b></div><div><br /></div><div>Esta sección también es muy interesante. Es la que permite configurar de qué forma se puede acceder al router: http, https, ¿ssh?, ¿telnet?. </div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEippUCnKGTX-rCwL7fvpxXJzBMcUuwmtLqX99Eguz-miwpjET8YCJfAc_fU2Wl4j3evLH9AlUcPddBhz1SiksBcN9U9VDfz8APICSfOys5j-agp8GKJf0hpv98LKuN-n6m9veeII_y-fRA/s1281/12-sercomm_fg824cd-control_acceso.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD; Control de acceso: http, https, ssh, telnet" border="0" data-original-height="598" data-original-width="1281" height="149" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEippUCnKGTX-rCwL7fvpxXJzBMcUuwmtLqX99Eguz-miwpjET8YCJfAc_fU2Wl4j3evLH9AlUcPddBhz1SiksBcN9U9VDfz8APICSfOys5j-agp8GKJf0hpv98LKuN-n6m9veeII_y-fRA/w320-h149/12-sercomm_fg824cd-control_acceso.png" title="Sercomm FG824CD; Control de acceso: http, https, ssh, telnet" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD; Control de acceso: http, https, ssh, telnet</td></tr></tbody></table><br /><div>Lo normal es que aparezcan sólo http y https. Aunque algunas veces que tenía puesto (en teoria) el <i>usermode</i> a <i>admin</i> no me salía ssh, no sé cómo ahora sí que me lo ha puesto. De todas formas, tal y como he marcado en la captura, su <i>style</i> solía estar a <i>display: none</i>. Lo mismo da: tanto el de ssh como el de telnet (que este sí que está oculto) no se actualizan a nivel de servidor cuando se modifican sus valores. <br /><div><br /></div><div><b>GPON</b></div><div><br /></div><div>Aquí tenemos la configuración del GPON para la conexión de fibra. Entre otras cosas, la contraseña.</div><div><br /></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto;"><tbody><tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO8KrtXgV5VWjEyrS3spGI5pSfAxH3R-oHvg2id9KpLd9li5LlZOuB-cDyew45DG668orybYDKBlnj1exxDHPsZ-DD0RCTbuN1gZyEkr0vEKQ4eqbe6-In0GX9_amF4chCf96TJgTqyzc/s1366/13-sercomm_fg824cd-gpon.png" style="margin-left: auto; margin-right: auto;"><img alt="Sercomm FG824CD: Configuración GPON" border="0" data-original-height="594" data-original-width="1366" height="139" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO8KrtXgV5VWjEyrS3spGI5pSfAxH3R-oHvg2id9KpLd9li5LlZOuB-cDyew45DG668orybYDKBlnj1exxDHPsZ-DD0RCTbuN1gZyEkr0vEKQ4eqbe6-In0GX9_amF4chCf96TJgTqyzc/w320-h139/13-sercomm_fg824cd-gpon.png" title="Sercomm FG824CD: Configuración GPON" width="320" /></a></td></tr><tr><td class="tr-caption" style="text-align: center;">Sercomm FG824CD: Configuración GPON</td></tr></tbody></table><br /><div>Para ver el valor real de la contraseña, entre otras cosas, se puede cambiar el <i>type</i> del input de <i>password</i> a <i>text</i>. Y ya la tendríamos, permtiéndonos probar otro router con GPON para sustituir el que nos entregaron en la operadora.</div><div><br /></div><div><b>LAN Switch</b></div><div><br /></div><div>Los valores interesantes que nos ofrece son el de cambiar el modo del dipositivo, de router a bridge y viceversa. Creo que esto nos podría ayudar a poner este aparato como sólo GPON y otro adicional como router (antes Telefónica hacía esto: dos trastos para el acceso a internet y el teléfono).</div><div><br /></div><div>* * *</div><div><br /></div><div>En el menú principal tenemos la sección <b>estado y soporte</b>. Del menú que ofrece a la izquierda uno que da información muy interesante es el de "<i>acerca de</i>" porque nos muestra absolutamente todos los módulos que están obligados a publicitar. Entre otros CUPS, Samba, minihttpd, DNSMasq, OpenSSL y MiniUPnP. Sabiendo las versiones que tiene instaladas se pueden buscar posibles ataques remotos a los distintos servicios.</div><div><br /></div><div>Una cosa curiosa que no he contado antes y que lo iba a hacer en una siguiente entrega, pero mejor aquí. Se sabe que si se desconecta el cable de fibra y se resetea el router al estado de "fábrica" se tiene acceso al usuario administrador: admin/admin. En mi caso, lo de hacerlo con el clip y el botón trasero de <i>reset</i> no funcionaba. Eso es otra historia porque también lo hice de un montón de formas (incluyendo el 30/30/30) y ni por esas. A ver que me voy por las ramas:</div><div><br /></div><div>El menú de la izquierda de esta sección muestra más opciones estando reseteado. O eso me pareció en ese momento. Pero no tengo la captura. :( Pero no tengo muy claro que esas secciones me fuesen a ayudar.</div><div><br /></div><div>* * *</div><div><br /></div><div>Sé que me estoy dejando cosas en el tintero. El lío con el puerto serie que tiene dentro, algunas pruebas para subir los ficheros de configuración... Esas cosillas. </div><div><br /></div><div>Si tenéis ideas para abordar todo lo que estoy explicando aquí, por favor, no dudéis en ponerlas en los comentarios. </div><div><br /></div><div><br /></div><div>* * *</div><div><br /></div><div>Líneas de ataque para seguir probando:</div><div><ol style="text-align: left;"><li>Manual Github para datos compartidos por samba; Entre otras herramientas que podrían ayudar: curl, burp.</li><li>JQuery: Entre otras herramientas que podrían ayudar: burp, para forzar a usar un jQuery local, modificar el que carga en memoria (por el método response)...</li><li>Descifrar los ficheros de exportación. </li><li>TR-069: Buscar otro trasto que permita que se configure por TR-069 para sacarle los datos: otro router (entonces, ¿para qué mantener el que nos dieron?), una máquina virtual, un teléfono VoIP...</li><li>Soldar los pines en los terminales del puerto serie interno para facilitar el análisis de cómo funciona y cuándo se puede utilizar si es que realmente se puede. Sobre todo la idea es conseguir un acceso que incluso permita navegar por el árbol de directorios. Aunque sólo sea en modo lectura, ya ayudaría a poder destripar más la aplicación web y ver qué más se puede hacer.</li><li>Botón gordo: tirar de alguna herramienta como ZAP para lanzarle ataques a la interfaz web y ver si encuentra algo. </li></ol></div><div>- - - - -</div><p>Aunque algunas cosas las descubrí por mi cuenta, sí que hay fuentes que las indican y dan más pistas de qué se puede hacer:</p><p><a href="https://medium.com/@ioxoi/configurando-en-modo-monopuesto-bridge-la-otn-router-sercomm-fg824cd-de-pepephone-c04024f08ce3">https://medium.com/@ioxoi/configurando-en-modo-monopuesto-bridge-la-otn-router-sercomm-fg824cd-de-pepephone-c04024f08ce3</a></p><p><a href="https://bandaancha.eu/foros/router-ont-integrada-ftth-neba-1732436">https://bandaancha.eu/foros/router-ont-integrada-ftth-neba-1732436</a></p><p><a href="https://hacks4geeks.com/hack/acceso-completo-al-router-sercomm-vox-2-5-de-vodafone/">https://hacks4geeks.com/hack/acceso-completo-al-router-sercomm-vox-2-5-de-vodafone/</a></p><p><a href="https://naseros.com/2020/07/14/como-extraer-clave-gpon-y-sip-del-sagemcom-fast-5655v2-de-masmovil-pepephone-y-yoigo/">https://naseros.com/2020/07/14/como-extraer-clave-gpon-y-sip-del-sagemcom-fast-5655v2-de-masmovil-pepephone-y-yoigo/</a></p><p><a href="https://www.reiniciapc.com/cambiar-el-router-de-fibra-por-uno-neutro/">https://www.reiniciapc.com/cambiar-el-router-de-fibra-por-uno-neutro/</a></p><a href="https://www.adslzone.net/foro/vodafone.108/consigo-clave-usuario-admin-router-sercomm-fg824cd.494244/">https://www.adslzone.net/foro/vodafone.108/consigo-clave-usuario-admin-router-sercomm-fg824cd.494244/</a></div><div><br /></div><div><a href="https://www.adslzone.net/foro/vodafone.108/odisea-cambiando-router-sercomm-fg824cd-neutro.471344/">https://www.adslzone.net/foro/vodafone.108/odisea-cambiando-router-sercomm-fg824cd-neutro.471344/</a></div><div><br /></div><div><a href="https://lafibra.info/index.php?topic=291.255">https://lafibra.info/index.php?topic=291.255</a></div><div><br /></div><div><a href="https://www.shellhacks.com/encrypt-decrypt-file-password-openssl/">https://www.shellhacks.com/encrypt-decrypt-file-password-openssl/</a></div><div><br /></div><div><a href="https://bandaancha.eu/foros/modo-administrador-router-vodafone-1714566">https://bandaancha.eu/foros/modo-administrador-router-vodafone-1714566</a></div><div><br /></div><div><br /></div><div>Ejemplo de cifrado/descifrado de TP-Link. Podría ayudar:</div><div><br /></div><div><a href="https://gist.github.com/shreve/7a6413f087c15b233a69bb46edcfec17">https://gist.github.com/shreve/7a6413f087c15b233a69bb46edcfec17</a></div><div><br /></div><div>Un eploit de un backdoor en routers Sercomm:</div><div><br /></div><div><a href="https://www.exploit-db.com/exploits/32938">https://www.exploit-db.com/exploits/32938</a></div><div><br /></div><div><br /></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com46tag:blogger.com,1999:blog-6256862822566892790.post-47237126269006113662020-12-25T09:23:00.001+01:002020-12-25T09:23:49.256+01:00Feliz Navidad 2020Aunque este año ha sido bastante extraño, espero que estéis bien y que en la medida de lo posible hayáis podido disfrutar de estas fiestas. <div><br></div><div>Creo que este año no voy a poner video musical. A lo mejor para felicitar el año nuevo...</div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-23218906693920619682020-10-10T19:00:00.001+02:002020-10-10T19:00:03.732+02:00MBR2GTP: Convertir disco con MBR a GPT<p> Hace mucho tiempo que tendría que haber hecho la conversión de la estructura del disco duro de mi portátil de MBR a GPT. Creo recordar que en su momento quise hacerlo pero tenía que formatearlo y no me apetecía nada. </p><p>Así, hace no más de una semana y pico se me ocurrió buscar cómo se podía hacer y me encontré con algunas páginas que indicaban que a partir de Windows 10 v1709 existía una herramienta llamada <i><b>MBR2GTP.exe</b></i> que lo hacía "perfectamente" (entrecomillado porque cuando uno tiene que hacerlo no siempre es tan sencillo como cabría esperar).</p><p>Es importante el <i>disclaimer</i> de siempre, por si las moscas: podrías perder tus datos o el sistema. Por lo que tirar de esta herramienta es solo tu decisión y responsabilidad todo lo que pase con ellos.</p><p>La primera sorpresa fue que en la búsqueda, una de las primeras entradas era un vídeo en <a href="https://www.youtube.com/watch?v=CgUEYLXaglY" target="_blank">Youtube</a> de <a href="https://www.sysadmit.com/" target="_blank">Sysadmit</a>. Ya hace mucho tiempo que le tengo en mi <i>feed</i> y está en el listado de blogs a los que sigo.</p><p>Normalmente pondría el paso a paso de lo que fui haciendo pero creo que en esta ocasión lo voy a hacer de otra forma. </p><p>Esta herramienta se ejecuta desde un <i><b>cmd</b></i> con privilegios de administración. Y se encuentra en <i><b>%system32%</b></i>. La ejecución seria</p><p>MBR2GTP.EXE [/validate | /convert] /disk:0 /allowFullOS [/logs:rutaLogs]</p><p>Con estos parámetros se consigue lo siguiente, si bien algunos son muy intuitivos por su nombre:</p><p></p><ul style="text-align: left;"><li>validate: es el modo prueba. Antes de lanzarse a ver si te dejaría como norma general hacer la conversión.</li><li>convert: ejecutar de forma efectiva la conversión</li><li>disk: se indica qué disco duro quieres convertir</li><li>alloFullOS: sobre todo si es el mismo disco duro donde tienes el sistema operativo que estás ejecutando, te obligará a pasar este parámetro. De hecho, si no lo pasas, ya se encargará de recordártelo especificamente.</li><li>logs: Parece ser que lo normal es que te guarde unos logs directamente en %windir%. Yo no fui capaz de encontrarlos y tuve que ponerle este parámetro. Ayuda bastante a <i>debuguear</i>. Te genera cuatro ficheros: <i><b>diagerr.xml</b></i>, <b><i>diagwrn.xml</i></b>, <i><b>setupact.log</b></i> y <i><b>setuperr.log</b></i>.</li></ul><p></p><p>Con una validación sin problemas obtendrías algo así:</p><p><span style="font-family: courier;">mbr2gpt.exe /validate /disk:0 /allowFullOS</span> </p><div><span style="font-family: courier;"><b>MBR2GPT: Attempting to validate disk 0<br />MBR2GPT: Retrieving layout of disk<br />MBR2GPT: Validating layout, disk sector size is: 512 bytes<br />MBR2GPT: Validation completed successfully</b></span></div><p>Pero te puedes encontrar con algún problema:</p><p><span style="font-family: courier;"><b>MBR2GPT: Attempting to validate disk 0<br />MBR2GPT: Retrieving layout of disk<br />MBR2GPT: Validating layout, disk sector size is: 512 bytes<br />Disk layout validation failed for disk 0</b></span></p><p>Este error puede venir porque tu disco duro en MBR tiene más particiones de las que realmente permite esta herramienta. Sólo funcionará si tienes como máximo 3 particiones. Si tienes una específica para datos ya irían 4: interna oculta del sistema, sistema operativo, recovery... (Ya van tres)... Y la cuarta de datos. </p><p>Aunque el log de error donde lo redirigía no tiene todos los mensajes el que se encuentra en %windir% sí. Para este caso en concreto <i><b>setuperr.log</b></i> mostraria:</p><p><span style="font-family: courier;"><i>_datetime_</i>, Error ValidateLayout: Too many MBR partitions found, no room to create EFI system partition.</span></p><p><span style="font-family: courier;"><i>_datetime_</i>, Error Disk layout validation failed for disk 0</span></p><p>La solución para continuar con el proceso pasaría por eliminar una partición. Las dos primeras no puedes: te quedarías sin sistema operativo y no podrías arrancarlo. </p><p>Una solución que se encuentra por internet (¡¡pero no la hagas hasta que termines de leer todo el <i>post!!</i>): "he eliminado la partición del <i>recovery</i> y me ha funcionado.". Puede ser una locura que temporalmente se podría pasar por alto... Depende de cada uno si se quiere arriesgar. Sabiendo las consecuencias... Y no se puede eliminar desde <i><b>dismgmt.msc</b></i> por lo que habría que utilizar <i>diskpart</i> desde cmd, evidentemente con privilegios de administración.</p><span style="font-family: courier;">diskpart<br />list partition<br />select partition 3<br />delete partition override<br />list partition</span><br /><br /><div>Si ejecutas volvemos a ejecutar el <i>validate</i>:</div><div><br /></div><div><span style="font-family: courier;">MBR2GPT.<wbr></wbr>EXE /validate /disk:0 /allowFullOS</span></div><div><br /><span style="font-family: courier;"><b>MBR2GPT: Attempting to validate disk 0<br />MBR2GPT: Retrieving layout of disk<br />MBR2GPT: Validating layout, disk sector size is: 512 bytes<br />Cannot find OS partition(s) for disk 0</b></span></div><div><br /></div><div>Nos da el anterior error. Acabamos de eliminar la partición del <i>recovery</i> ahora nos suelta este otro error.</div><div><br /></div><div>Las opciones pasarían por:</div><div><ol style="text-align: left;"><li>Volver a crear la partición del recovery si es que se eliminó usando <i>diskpart</i> y poniendo el tipo de partición 0x27. Además, quedaría un paso adicional que ahora explicaré.</li><li>Eliminar la cuarta partición: que puede ser la de datos. Espérate. </li></ol><div><b>¿He eliminado la partición del recovery?</b></div><div><br /></div><div>Llegado el caso de haber eliminado la partición del <i>recovery</i>, aunque se haya creado de nuevo, nos encontraremos con que los logs muestran otros mensajes de error.</div></div><div><br /></div><div><div><span style="font-family: courier;">_datetime_, Error GetOSDeviceVolume: Cannot get NT path for entry.[gle=0x000000ea]</span></div><div><span style="font-family: courier;">_datetime_, Error FindOSPartitions: Cannot get volume name for the recovery boot entry. Error: 0x000000EA[gle=0x000000ea]</span></div><div><span style="font-family: courier;">_datetime_, Error Cannot find OS partition(s) for disk 0[gle=0x000000ea]</span></div></div><div><br /></div><div><br /></div><div>Este mensaje puede despistar mucho. Pensar en que al haber recreado la partición del <i>recovery</i> se quitaría... Y no es así. Me encontré con la solución, pero viendo ahora todo el bloque entero del log, tiene más sentido:</div><div><br /></div><div><div><span style="font-family: courier;">_datetime_, Info BCD: Opening store. Flags: 0x0</span></div><div><span style="font-family: courier;">_datetime_, Info BCD: Store path: "\??\GLOBALROOT\device\harddisk0\partition1\Boot\BCD"</span></div><div><span style="font-family: courier;">_datetime_, Info BCD: Loaded hive at BCD00000000</span></div><div><span style="font-family: courier;">_datetime_, Info BCD: Opening object {_ID01_}</span></div><div><span style="font-family: courier;">_datetime_, Info FindOSPartitions: Default boot entry: {_ID02_}</span></div><div><span style="font-family: courier;">_datetime_, Info BCD: Opening object {_ID02_}</span></div><div><span style="font-family: courier;">_datetime_, Info VERBOSE: Device path: \Device\HarddiskVolume2</span></div><div><span style="font-family: courier;">_datetime_, Info VERBOSE: Dos path: \\?\GLOBALROOT\Device\HarddiskVolume2</span></div><div><span style="font-family: courier;">_datetime_, Info FindOSPartitions: Volume name for the default boot entry: \\?\Volume{_ID04_}\</span></div><div><span style="font-family: courier;">_datetime_, Info BCD: Opening object {**_ID05_**}</span></div><div><span style="font-family: courier;">_datetime_, Error GetOSDeviceVolume: Cannot get NT path for entry.[gle=0x000000ea]</span></div><div><span style="font-family: courier;">_datetime_, Error FindOSPartitions: Cannot get volume name for the recovery boot entry. Error: 0x000000EA[gle=0x000000ea]</span></div><div><span style="font-family: courier;">_datetime_, Error Cannot find OS partition(s) for disk 0[gle=0x000000ea]</span></div></div><div><br /></div><div>El problema radica en que en la base de datos del BCD existía la partición de recuperación, que el ejemplo que pongo está con <b>ID05</b>. Si quieres dejar eliminada esta partición para no tener que cargarte la siguiente, o ya la has eliminado y tirarás con la siguiente, no podrás continuar hasta que no arregles los registros del <i><b>bcd</b></i>. La opción que seguí fue eliminar el registro. Y ya lo arreglaría (y lo haré en algún momento) más adelante.</div><div><br /></div><div>Enumeramos los registros que tiene <i>bcd</i>:</div><div><br /></div><div><span style="font-family: courier;">bcdedit.exe /enum /v</span></div><div><br /></div><div>Buscamos en el listado que nos muestra el identificador que tiene de etiqueta <i>recoverysecuence</i> y lo eliminamos:</div><div><br /></div><div><span style="font-family: courier;">bcdedit.exe /delete {__idDelRecoverySequence__}</span></div><div><br /></div><div>Si volvemos a hacer la enumeración ya no lo deberíamos de ver.</div><div><br /></div><div>Por lo tanto: en este punto, que hemos eliminado la partición de recuperación, ya no habrá acceso a la misma al arrancar: hayas creado una partición con su sistema de ficheros específico o hayas dejado su espacio sin tocar.</div><div><br /></div><div>Línea de pegote... En algún sitio proponen ejecutar:</div><div><br /></div><div><span style="font-family: courier;">bcdboot c:\Windows /f bios /s c:</span></div><div><br /></div><div>Pero no funcionará.</div><div><br /></div><div><b>¿Elimino la cuarta partición?</b></div><div><br /></div><div>Aunque estoy generalizando, este es mi caso: hice un rsync de la partición de datos contra el servidor de backups (actualicé los datos) y la eliminé. Con la diferencia de que después de eliminar la partición fue cuando descubrí el problema del BCD.</div><div><br /></div><div>Como resumen antes de volver a lanzar <i><b>MBR2GTP.exe</b></i>: </div><div><ul style="text-align: left;"><li>Partición <i>recovery</i> y su entrada BCD eliminada.</li><li>Partición de datos eliminada sin necesidad de tocar <i>recovery</i>.</li></ul></div><div><b>¿Ejecucion final?</b></div><div><br /></div><div><div><span style="font-family: courier;">mbr2gpt.exe /validate /disk:0 /allowFullOS </span></div><div><span style="font-family: courier;"><br /></span></div><div><span style="font-family: courier;"><b>MBR2GPT: Attempting to validate disk 0</b></span></div><div><span style="font-family: courier;"><b>MBR2GPT: Retrieving layout of disk<br />MBR2GPT: Validating layout, disk sector size is: 512 bytes<br />MBR2GPT: Validation completed successfully</b></span></div></div><div><br /></div><div>Si ya no se queja aquí, podría aplicar el parámetro <i>convert</i>:</div><div><br /></div><div><div><span style="font-family: courier;">mbr2gtp.exe /convert /disk:0 /allowFullOS</span></div><div><span style="font-family: courier;"><br /></span></div><div><span style="font-family: courier;"><b>MBR2GPT: Attempting to convert disk 0<br />MBR2GPT: Retrieving layout of disk<br />MBR2GPT: Validating layout, disk sector size is: 512 bytes<br />MBR2GPT: Trying to shrink the OS partition<br />MBR2GPT: Creating the EFI system partition<br />MBR2GPT: Installing the new boot files<br />MBR2GPT: Performing the layout conversion<br />MBR2GPT: Migrating default boot entry<br />MBR2GPT: Fixing drive letter mapping<br />MBR2GPT: Conversion completed successfully<br />Call WinReReapir to repair WinRE<br />MBR2GPT: Failed to update ReAgent.xml, please try to manually disable and enable WinRE.<br />MBR2GPT: Before the new system can boot properly you need to switch the firmware to boot to UEFI mode!</b></span></div></div><div><br /></div><div>No obstante, parece que hay casos en los que el <i>validate</i> sí que da un OK pero el <i>convert</i> da error. </div><div><br /></div><div>Por último hay que configurar la BIOS para que cambie el modo <i>legacy</i> (heredado) a seguro o UEFI.</div><div><br /></div><div>Además, insta a ejecutar el <b><i>WinReRepair</i></b> (¿WinR<u><b>eapi</b></u>r? ¿Eso es una errata?) que ya lo haré en algún momento.</div><div><br /></div><div>No quiero olvidarme de poner algunos enlaces que pueden ser importantes, por si os fuese de utilidad o para un futuro volver a mirar por si contasen más cosas de las que he puesto aquí:</div><div><br /></div><div><ul style="text-align: left;"><li><a href="https://www.youtube.com/watch?v=CgUEYLXaglY" target="_blank">Youtube Sysadmit</a></li><li><a href="https://www.sysadmit.com/2017/12/windows-convertir-mbr-bios-gpt-uefi-sin-perder-datos.html" target="_blank">Blog Sysadmit</a>: convertir de MBR a GPT sin perder datos.</li><li>IT Army: <a href="https://www.youtube.com/watch?v=V_Duvy8aI1s" target="_blank">vídeo1</a> y <a href="https://www.youtube.com/watch?v=ytRJhwL6vAg" target="_blank">vídeo2</a>.</li><li><a href="https://docs.microsoft.com/es-es/windows/deployment/mbr-to-gpt" target="_blank">Microsoft oficial</a></li><li>Cannot find OS partitions(s) for disk 0: <a href="https://medium.com/@revanmj/one-way-to-fix-mbr2gpt-cannot-find-os-partition-33631dfd9f5e" target="_blank">otra manera de solucionarlo</a>. Entiende bien cuál era el problema del autor: no se sabe cuántas particiones tenía. </li></ul></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com6tag:blogger.com,1999:blog-6256862822566892790.post-78035284341284901852020-08-30T12:31:00.003+02:002020-09-19T12:06:32.023+02:00Rsync desde Debían liveUSB con VeracryptAdemás de seguir trabajando con el NAS, esta entrada también la voy a escribir con el móvil.<div><br /></div><div>En esta ocasión estaba intentando sincronizar con <i>rsync</i> la carpeta de datos principal con el NAS para hacer un backup como es debido. No voy a negar que aquí también he estado dando muchos bandazos. OpenMediaVault trae por defecto <i>rsync</i>, pero no es sencillo encontrar un <i>port</i> para Windows, ya que el existente tira de <i>CygWin</i>. Algo sí que he encontrado, pero bueno... <i>Cyg*</i> no me entusiasmaba. Otra opción era SyncThing. Que tenía que instalar un <i>dock</i>. Y lo acabé haciendo. Además del cliente para Windows. Pero en mitad de la configuración, cuando se estaban comunicando entre sí, vi unas direcciones IP que no eran internas y cancelé esa operación. </div><div><br /></div><div>No sé si fue entre medias intenté tirar de un liveUSB para hacer la sincronización. Sobretodo porque también me podía pasar que al lanzarla, el antivirus decidiese eliminar cosas que no debía. Pero no había forma de montar la partición. Más adelante me dije: "tate!! VeraCrypt!!!".</div><div><br /></div><div>Así, hoy le he vuelto a dar para tirar otra vez del liveUSB, instalar VeraCrypt y montar la partición.</div><div><br /></div><div>Yo voy a tirar de Debían. </div><div><br /></div><div>Ya lo hagamos antes de arrancar el liveUSB o cuando estemos con el sistema lanzado, nos hará falta <a href="https://www.veracrypt.fr/en/Downloads.html">VeraCrypt</a>. Yo he descargado varios: tanto el de con de consola como el de GUI. Este último es el que he usado.</div><div><br /></div><div>Aunque lo he hecho más adelante, no pasa nada por hacerlo ahora. El idioma del teclado. En mi caso lo tenía en inglés y me hacía falta en español. Para esto he seguido las instrucciones de <a href="https://www.sysadmit.com/2017/12/linux-configurar-teclado-espanol.html">SysAdmit</a>. ¡Muchas gracias!</div><div><br /></div><div>#apt-get install console-data</div><div>#setxkbmap -layout 'es,es' -model pc105</div><div><br /></div><div>Después, tendremos que instalar VeraCrypt. En mi caso, como me he descargado un instalable <i><b>.deb</b></i> he tirado de <i>dpkg</i>.</div><div><br /></div><div>#dpkg -i <i><b>veracrypt_XYZ.deb</b></i></div><div><br /></div><div>Podría ir bien. Pero a mí me ha dado unos cuantos problemas por alguna dependencia de librerías. Lo he podido solucionar...</div><div><br /></div><div>#apt-get update</div><div>#apt-get upgrade</div><div>;Estos dos siguientes daban error</div><div>#apt-get install libwxgtk3.0-gtk3-0v5</div><div>#apt --fix-broken install libwxgtk3.0-gtk3-0v5</div><div>; Así lo he solucionado</div><div>#apt --fix-broken install</div><div><br /></div><div>Ahora, volvemos a lanzar <i>dpkg</i>:</div><div><br /></div><div>#dpkg -i <i><b>veracrypt_XYZ.deb</b></i></div><div><i><b><br /></b></i></div><div>Y ya sí me ha funcionado la instalación. Por lo que sólo he tenido que lanzar:</div><div><br /></div><div>#veracrypt</div><div><br /></div><div>Lo reconozco: lo he hecho con <i>root</i>, y debería de haber probado con el usuario normalito o <i>sudo.</i><br /></div><div><br /></div><div>En mi caso estoy tirando de entorno gráfico. Una vez he podido seleccionar la partición y he introducido la contraseña, se me ha montado en <b><i>/media/veracrypt1</i></b>. </div><div><br /></div><div>Hasta aquí he llegado. Sabiendo que esa es la ruta, me quedaría probar a ejecutar <i>rsync</i>:</div><div><br /></div><div>$ rsync --dry-run -rahuv /media/veracrypt1 usuario@IP:/recursoCompartido/</div><div><br /></div><div>Y si no hay problemas, la prueba de sincronización empezará. He tenido que poner la <i>v</i> porque no me ha mostrado nada al finalizar. Si te gusta el resultado, sólo queda volver a lanzarlo sin<i> --dry-run</i>.</div><div><br /></div><div>[update]</div><div><br /></div><div>No he podido actualizar esto hasta ahora. Este comando no es que no funcione. Pero te deja los datos en raiz, en una carpeta con el nombre <i><b>/recursoCompartido/</b></i>, creándola si es necesario. Sin embargo, anteponiendo <i><b>rsync://</b></i>, sí que te lo guardará en la ruta donde el servidor tiene marcado ese recurso compartido.:</div><div><br /></div><div>$ rsync --dry-run -rahuv /media/veracrypt1 <b>rsync://</b>usuario@IP:/recursoCompartido/</div><div><br /></div><div>[/update]</div><div><br /></div><div>Si lo probáis, contadme qué tal os ha ido. O si tenéis más ideas al respecto, también son bienvenidas.</div><div><br /></div><div><br /></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-7716103632831502782020-08-18T13:43:00.001+02:002020-08-18T13:43:31.836+02:00Buscando ficheros duplicados<p> Como ya os conté hace apenas unos días estoy configurando OpenMediaVault como servidor NAS. Y después de copiar un montón de datos de los distintos discos con backups hechos a mano no me queda otra que organizar todos los datos. Ya se sabe, en casa del herrero...</p><p>Para ello estoy usando varias herramientas. La de dupeguru, que es precisamente la que os conté el otro día, puede servir pero... Realmente no hace las comparaciones por <i>hash</i>, que creo que es sí que es importante. Y buscando la otra que vi y tenía pendiente de probar, <i>rmlint</i>, me he encontrado con un <i>post</i> en el que muestran un listado de más herramientas con comparativas de tiempos y consumo de memoria. </p><p>La entrada en cuestión es esta:</p><p><a href="https://www.virkki.com/jyri/articles/index.php/duplicate-finder-performance-2018-edition/">https://www.virkki.com/jyri/articles/index.php/duplicate-finder-performance-2018-edition/</a></p><p>Espero que os sea de utilidad para cuando os haga falta. </p>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-46980477689257090812020-08-17T20:41:00.000+02:002020-08-17T20:41:00.535+02:00OpenMediaVault y dupeGuru<p>Hace menos de una semana me instalé en una máquina OpenMediaVault, una distribución Linux para montar un NAS. </p><p>De momento estoy intentando hacerme con el sistema. La idea es hacer backups de los datos, sobre todo de los distintos discos que tengo dispersos. Pero de momento tengo que tener cuidado porque no he podido configurar la redundancia de los discos. Ya veré si acabo contando algo sobre la configuración después de su instalación (como cualquier otro Debian). </p><p>Uno de los módulos que tiene es la posibilidad de instalar <i>containers</i> en de <i>docker</i>. En OpenMediaVault 5 usan Portainer. La verdad, nunca había trabajado con Portainer (realmente nada de <i>docker</i>). Y para la instalación de los distintos <i>stacks</i> (¿son como las imágenes que después puedes pedir que se carguen como si fuesen máquinas virtuales?), que son realmente las aplicaciones con las que se trabajan, se puede hacer pasando la URL de un git, subiendo un fichero de texto escribiendo el contenido de ese fichero en el <i>textarea</i>. Sé que es un poco lío (y cuando lo lea dentro de unos meses me llevaré las manos a la cabeza sorprendiéndome de lo mal que me expreso).</p><p>Resumen: quieres instalar una aplicación de <i>docker</i>, escribes una ristra de parámetros con su sintaxis, y si es capaz de encontrarla con esos parámetros, la instala.</p><p>Una de las aplicaciones que se proponen para buscar ficheros repetidos es <i><u>dupeguru</u></i>. Es muy básica y por lo que he podido averiguar, no verifica los <i>hashes</i>. Ya buscaré otra que lo haga. El problema es que no hay publicada la estructura que hace falta para esta forma de instalar y para esta aplicación.</p><p>Para ver si podía instalarla del mismo modo que lo hice con una anterior que sí lo tenían publicado lo que intenté hacer es basarme en los sus parámetros y después cambiar o añadir los valores necesarios.</p><p>Este es el resultado:</p><div style="text-align: left;">---<br />version: "2.1"<br />services:<br /> dupeguru:<br /> image: jlesage/dupeguru<br /> container_name: dupeguru<br /> environment:<br /> <b>- PUID=XYZ</b><br /> <b>- PGID=ZYP</b><br /> - TZ=Europe/Madrid<br /> ports:<br /> - 5800:5800<br /> - 5900:5900<br /> volumes:<br /><b> - /srv/dev-disk-by-_______/dirConfigs/dupeguru:/config<br /> - /srv/dev-disk-by-_______/carpetaVirtualRaiz:/storage<br /> - /srv/dev-disk-by-_______/trash:/trash</b><br /> restart: unless-stopped</div><div style="text-align: left;"><br /></div><div style="text-align: left;"><br /></div><div style="text-align: left;">El PUID y el GUI se consiguen accediendo por ssh al servidor, y ejecutando</div><div style="text-align: left;"><br /></div><div style="text-align: left;"><span style="font-family: courier;"><b>#id usuarioDeseado</b></span></div><div style="text-align: left;"><br /></div><div style="text-align: left;">Así se obtienen el id de usuario y de grupo principal.</div><div style="text-align: left;"><br /></div><div style="text-align: left;">Aunque me estoy adelantando un poco: en OpenMediaVault se trabaja con carpetas compartidas. Al final son carpetas virtuales que están asociadas a un disco duro y a una ruta dentro de ese disco duro. Realmente esa carpeta está asociada a una ruta, y es la que se corresponde con</div><div style="text-align: left;"><br /></div><div style="text-align: left;"><b>/srv/dev-disk-by-</b>_<i>label_o_ID_del_disco</i><b>/carpeta</b></div><div style="text-align: left;"><b><br /></b></div><div style="text-align: left;">Para esta aplicación, el puerto 5800 está asociado al acceso a la aplicación vía web y el 5900 está para acceder por VNC.</div><div style="text-align: left;"><b><br /></b></div><div style="text-align: left;">Así, tuve mucha suerte y después de poner estos datos (y algunos problemas como, por ejemplo, no poner en el textbox el nombre del <i>stack</i> y el valor de algunos parámetros (como la versión, no sirve la 3) conseguí que funcionase. </div><div style="text-align: left;"><br /></div><div style="text-align: left;">Yyyyy... ya está. Aquí lo tenemos. </div><div style="text-align: left;"><br /></div><div style="text-align: left;">Para cualquier duda o problema por favor, avisadme. Pero como comento, en esto de los <i>dockers</i> soy bastante nuevo. No obstante, se hará lo que se pueda. También, como de costumbre, las aportaciones también son muy bienvenidas. </div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-35514471659081113032020-08-13T12:50:00.001+02:002020-08-13T12:50:55.883+02:00Arrancando UEFI en PCs HPPero <i>post</i> que escribo desde el móvil. Con los riesgos que ello conlleva.<div><br></div><div>Me ha llegado una máquina que no se iba a usar más para su propósito inicial y por sus características me dije que sería estupenda para hacerme un NAS. Ya veré si publico algo al respecto.</div><div><br></div><div>Este ordenador es una (mini-) torre HP. Y la verdad, al abrirla... No termina de darme todo lo que me haría falta, pero para empezar voy a darla por válida.</div><div><br></div><div>El problema que me he encontrado, tanto a la hora de arrancar el USB de instalación como el sistema ya instalado ha sido que la configuración del UEFI impedía iniciarlos.</div><div><br></div><div>Para el USB incluso tuve que probar a poner el modo no seguro (legado o legacy) sin ningún éxito. Pero si en el POST, al encender la máquina, le damos a la tecla <i>escape</i> (ESC) nos muestra un menú. Y en ese menú nos ofrece seleccionar con los cursores opciones como "Menú de inicio" o "Ejecutar aplicación EFI". En un principio, con mínimo una de ellas, se debería de poder arrancar el dispositivo.</div><div><br></div><div>Una vez instalado el sistema, me he encontrado con que tenía que seleccionar la segunda opción sí o sí. Cada vez que se apague o reinicie el sistema. Y eso es inasumible con un ordenador que no debería de tener ni teclado, pantalla o ratón.</div><div><br></div><div>En algunas búsquedas no se daban muchas pistas a parte de la queja (con razón) contra el fabricante de dificultar (casi imposibilitar) a los compradores la decisión de qué arrancar y qué no. (Opinión: No digo que no se pueda poner una protección, pero de ahí a casi impedirlo...). </div><div><br></div><div>Las últimas que he encontrado proponen una solución... Un <i>workaround</i>. Se trata de hacer una copia del fichero <i>UEFI </i>que instala el sistema operativo en cuestión en una ruta predeterminada.</div><div><br></div><div>#mkdir /boot/EFI/boot/</div><div>#cp /boot/EFI/__nombreX_/grubx64.efi /boot/EFI/boot/bootx64.efi</div><div><br></div><div>Sólo quedaría asegurarse de que los permisos de la nueva carpeta y del fichero son los mismos. Sólo por precaución.</div><div><br></div><div>Y ya estaría. Al reiniciar, no debería de dar ningún problema.</div><div><br></div><div>Estoy viendo que algunos cambios en el arranque podrían afectar, ya que en el <i>setup</i>, menú <i>configuración de arranque seguro</i>, las dos opciones , <i>compatibilidad heredada</i> y <i>arranque seguro</i> se están quedando deshabilitadas. </div><div><br></div><div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilDJytN7CgMj2Cs2xx3B-EYdG7S4s5AgoJu4j5KvnFvIh-CBTQhYilUbAFj8cYbdtJPSDiWgqsqkFkXn-eGHAupUZ-PT2n-IlKP9WCFJ58mI_xhq78ZOeVUqNC_UgasEJpsuK5Hb9ClAQ/s1600/1597315850626597-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilDJytN7CgMj2Cs2xx3B-EYdG7S4s5AgoJu4j5KvnFvIh-CBTQhYilUbAFj8cYbdtJPSDiWgqsqkFkXn-eGHAupUZ-PT2n-IlKP9WCFJ58mI_xhq78ZOeVUqNC_UgasEJpsuK5Hb9ClAQ/s1600/1597315850626597-0.png" width="400">
</a>
</div><br></div><div>No sé. En principio, así deberías de poder arrancar sin ningún problema. En mi caso ahora voy a formatear el disco que tenía esta máquina. </div><div><br></div><div>Espero que para en caso de necesidad os sea de utilidad. De todas formas, si tenéis más ideas para solucionar este problema, bienvenidas sean.</div><div><br></div><div>****</div><div>https://askubuntu.com/questions/554690/hp-uefi-doesnt-boot-ubuntu-automatically<br></div><div><br></div><div>https://ubuntuforums.org/showthread.php?t=2392797<br></div><div><br></div><div><br></div><div><br></div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0tag:blogger.com,1999:blog-6256862822566892790.post-71175981192123658682020-08-10T12:27:00.001+02:002020-08-10T12:27:03.513+02:00Trasteando con discos durosUna vez más, voy a escribir esta entrada con el móvil. No creo que sea muy larga. A ver qué sale.<div><br></div><div>Por cierto, y antes de empezar, como de costumbre el disclaimer típico en estos casos: cualquier intento de repetir lo que aquí se muestre puede llevar a perder los datos (o con mucha suerte, recuperarlos). Si quieres hacerlo es bajo tu riesgo y responsabilidad.<br><div><div><br></div><div>Hacía mucho tiempo que quería hacer cosas con discos duros. Realmente quería destruirlos, algo que es relativamente fácil. Los que tenía, también llevaban almacenados muchísimo tiempo. Además, dos de ellos eran pareja: exactamente iguales. Y al intentar ver qué contenían... Uno encendía pero hacía "clicks" y el otro ni se movía.</div><div><br></div><div>La primera idea fue cambiar las dos interfaces (en este caso, IDE). </div><div><br></div><div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWDy6pnPiMSLnKp6yX04yRgKnYFv8nsKxADc5RJsxATBIkooscrh_1bPoRR_Fqp5zJp_D8r2Bn7BzGmaKaKqDXAhAkQ4BGYsg9VxfQ2skc0iny2QV8AvKQ2gwn8uGhcgLPuhDZ1NznZEY/s1600/1597055217135326-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWDy6pnPiMSLnKp6yX04yRgKnYFv8nsKxADc5RJsxATBIkooscrh_1bPoRR_Fqp5zJp_D8r2Bn7BzGmaKaKqDXAhAkQ4BGYsg9VxfQ2skc0iny2QV8AvKQ2gwn8uGhcgLPuhDZ1NznZEY/s1600/1597055217135326-0.png" width="400">
</a>
</div><br></div><div><br></div><div>Y, en efecto, funcionó. Además, conseguí ver el contenido del disco con su interfaz nueva.</div><div><br></div><div>El siguiente paso: arreglar los clicks. </div></div></div><div><br></div><div>Siempre se ha dicho que nunca enciendas el disco duro abierto. Que hay que hacerlo en una sala ¿blanca? (¿Limpia?); Vamos: una sala preparada para que no haya X partículas de polvo en Y metros cuadrados. Y eso en una casa... Buscaré información porque he visto algún vídeo donde dicen que mostrarán en otro cómo montar una caja que cumpla esa función.</div><div><br></div><div>En mi caso, lo voy a hacer a la aventura. No pasa nada porque pierda estos datos. Pero ya digo que de las pruebas que he hecho y las herramientas disponibles, no he conseguido nada.</div><div><br></div><div>Estos son los discos duros abiertos:</div><div><br></div><div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAO7rOFfJCk4FZzA7xg7MEvdMsG-WyK9leG9i6TWQpmTKFzJ-dGMB5CZEPiboQ9Npa9Rwyx45XADNtyq0tU8OXjrtJogrgP9ry9V-QpJkWba5ApR-0tIp8ztmTm5ItOskPaswW1ZV5Ac/s1600/1597055214028002-1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAO7rOFfJCk4FZzA7xg7MEvdMsG-WyK9leG9i6TWQpmTKFzJ-dGMB5CZEPiboQ9Npa9Rwyx45XADNtyq0tU8OXjrtJogrgP9ry9V-QpJkWba5ApR-0tIp8ztmTm5ItOskPaswW1ZV5Ac/s1600/1597055214028002-1.png" width="400">
</a>
</div><br></div><div><br></div><div>Posiblemente por el efecto de mi propio reflejo no se perciba muy bien. Pero... ¿Sabrías decirme qué disco tiene el problema de los clicks? ¿Izquierda o derecha? Eso es: el de la izquierda. Se puede apreciar una circunferencia en el centro que no aparece en el disco de la derecha.</div><div><br></div><div>La <i>landing zone</i> está en el interior del plato (sólo tienen uno). Además, aunque sólo tiene un cabezal (para leer por ambas partes del plato) está preparado para que a la hora de fabricar con más cilindros puedan usar la misma pieza. Debajo podrían caber más:</div><div><br></div><div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC4aHq5VDXbudthdmhTl5xVE5gqWgGpFtNwXiJZWAw0dF2Gh6iEttwO6kHgwE7a07_33YiddGtuJKIyEHPSiSrV2_5NtypuG3mnHJLXs15N2EnI0vtVg-A5X78Jbhzu5bpZJ7OKVLh31U/s1600/1597055210093395-2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC4aHq5VDXbudthdmhTl5xVE5gqWgGpFtNwXiJZWAw0dF2Gh6iEttwO6kHgwE7a07_33YiddGtuJKIyEHPSiSrV2_5NtypuG3mnHJLXs15N2EnI0vtVg-A5X78Jbhzu5bpZJ7OKVLh31U/s1600/1597055210093395-2.png" width="400">
</a>
</div><br></div><div>Aquí me encuentro con varios problemas.</div><div><br></div><div>Uno es averiguar qué le pasa o por qué el motor del cabezal no va bien. </div><div><br></div><div>Otro, es intentar poner el cabezal del que funciona en este que no lo hace. Para eso tengo que conseguir mover todo el cabezal hacia afuera. A su vez: me hará falta poner un se parador de cabezales en ambas piezas. ¿Cómo es ese separador? Es... Como una hilera de terminaciones de las bridas. Se ponen entre medias de ambos lados del cabezal. Y después, con mucho cuidado, se tendría que desplazar hacia afuera. Y yo no tengo de eso. Además, cabe la posibilidad de que esa pieza negra con el número de serie entorpezca (o haya que desmontarla también). </div><div><br></div><div>En teoría, y por lo que he visto en algún vídeo: se sujeta el centro de los platos con un destornillador y con otra herramienta y mucho cuidado (además del separador ya puesto) tira hacia afuera. </div><div><br></div><div>Después operar con lo que se quisiera. Si es que los cabezales no volvieron a la <i>landing zone</i> que debía de estar fuera, ver si se pueden recuperar los datos. O intercambiar los platos y llevarlos a otra caja (sin descuadrar los: la posición de unos con los otros también es crucial). O al revés: quitarle todo el motor de los cabezales y ponerle otros.</div><div><br></div><div>Como veis, ahora mismo, no tengo herramientas no toda la experiencia para hacerlo. No obstante, si alguno la tiene y quiere compartir al respecto, bienvenido sea.</div>aguxhttp://www.blogger.com/profile/02494121611165912931noreply@blogger.com0