Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

sábado, 25 de febrero de 2017

Como convertir ArchLinux en una distribución de Pentesting.


 
Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, como siempre he dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada. Ahora es momento de dar un paso adelante y convertir nuestra
distribución ArchLinux en una distribucion que puede ser usada para Pentesting, Hacking, Programación y demás utilidades de esa índole.


El primer paso para la conversión es añadir los repositorios necesarios para tener disponibles los paquetes de las herramientas que querramos usar. Existe una distribución llamada BlackArch la cual nos da la posibilidad de poder instalar paquetes para Pentesnting y demás usando pacman, sin necesidad de tener que compilar una por una las herramientas. BlackArch es una distribución basada en ArchLinux y especializada para el pentesting, puede ser instalada desde una USB o usada en modo "live", personalmente no me gustan las distribuciones "based-in" o "basadas en" ya que siempre he pensado que es mejor instalar la distribución original y moldearla tu mismo a tu gusto. Si quieres ahorrarte toda la tediosa instalación de ArchLinux puro y los pasos siguientes, puedes optar por instalar directamente BlackArch, descargando su imagen ISO desde su pagina oficial. Nosotros usaremos sus repositorios, configurando nuestro sistema para tener los mismos paquetes pero en ArchLinux puro; Existen dos maneras de hacerlo:

1) Manualmente. "Fiarse de las GUIs para construir y configurar tu sistema operativo termina dañando a los usuarios finales. Intentar ocultar la complejidad del sistema, termina complicando al sistema. Las capas de abstracción que sirven para ocultar el funcionamiento interno nunca son una cosa buena. En cambio, los componentes internos deberían de ser diseñados de forma que no necesiten ser ocultados. —Aaron Griffin."

Ejecutaremos los siguientes comandos:

1) curl -s -O 'https://www.blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}' - Descargamos los paquetes blackarch-keyring.pkg.tar.xz y su firma blackarch-keyring.pkg.tar.xz.sig

2) gpg --keyserver http://pgp.mit.edu --recv-keys 4345771566D76038C7FEB43863EC0ADBEA87E4E3 - Descargamos la clave gpg de ArchLinux.


3) gpg --keyserver-options no-auto-key-retrieve --with-fingerprint blackarch-keyring.pkg.tar.xz.sig - Comprobamos la clave del paquete blackarch-keyring.pkg.tar.xz. Debe salir una línea que dice, gpg: Firma correcta de "Evan Teitelman <teitelmanevan@gmail.com>" [desconocido]


4) pacman --config /dev/null --noconfirm -U blackarch-keyring.pkg.tar.xz - Instalamos el paquete.

5) Aquí debes copiar y pegar las siguientes 5 líneas a la vez en una terminal como root y luego dar enter. En este paso estamos añadiendo el repositorio a /etc/pacman.conf para dejarlo configurado permanentemente.

cat >> "/etc/pacman.conf" << EOF
[blackarch]
SigLevel = Never
Server = https://www.mirrorservice.org/sites/blackarch.org/blackarch/\$repo/os/\$arch
EOF

 
6) pacman -Syy - Actualizamos las bases de datos de los paquetes disponibles.
7) pacman -Su - Realizamos una actualización general del sistema, de esta manera nos aseguramos que todo está listo para realizar la instalación de cualquier paquete y sus dependencias.

Con estos pasos realizados ya tenemos listo nuestro sistema ArchLinux para instalar paquetes de Hacking como sqlmap, zaproxy, burpsuite, etc.

2) Automaticamente usando un script.

Descargamos https://github.com/SecHackLabs/blackarch/archive/master.zip, extraemos el paquete, damos permisos de ejecución a "strap.sh" y lo ejecutamos como root, eso es todo. 


Instalando aplicaciones imprescindibles.

Ya con las bases de datos de paquetes y nuesto sistema actualizados, es momento de instalar aquellas aplicaciones que son necesarias si deseamos realizar pruebas y auditorías de seguridad, las dividiré en secciones.
 

1) Defensivas/Privacidad:
 

 tor - El servicio The Onion Router, no te olvides de habilitarle inicio automatico luego de instalarlo, systemctl enable tor.
tor-browser-en - El navegador TOR.
tor-autocircuit - Te da la opción de controlar la creación de circuitos TOR así como información acerca de ellos.
mat - Metadata Anonymization ToolKit, borrar y extraer metadatos que pueden revelar mucho sobre ti. Admite imagenes, pdfs y una gran variedad de archivos.
nipe - Hace que TOR sea tu gateway por defecto.
suricata - Un IDS (Sistema de Deteccion de Intrusos) de nueva generación.
gpg - GNU Privacy Guard, utilidad para encriptar y desencriptar mensajes y archivos.
veracrypt - Utilidad para el encriptado de discos y unidades extraibles, está basado en TrueCrypt.
chkrootkit - un escaner de rootkits para tu PC.

lynis - Una herramienta para realizar auditorías a tu sistema.
keepassx - Utilidad para guardar tus correos y claves encriptados y de manera segura.

Comando para instalación:

pacman -S tor tor-browser-en tor-autocircuit mat nipe suricata pgp veracrypt chkrootkit lynis keepassx


Más herramientas.




2) Wireless Pentesting / Ataque a redes WiFi.

aircrack-ng - La conocida herramienta capaz de crackear claves WiFi de protocolos WPA/PSK y WEP.
zizzania - Herramienta de crackeo wifi que usa la desautenticación como metodo.
wi-feye - Un framework para realizar auditorias de seguridad a redes wifi, está escrito en python.
wepbuster - Script que automatiza aircrack-ng.
jcrack - Una herramienta que crea diccionarios para crackear contraseñas por defecto en gateways.

Comando de instalación:

pacman -S aircrack-ng zizzania wi-feye wepbuster jcrack

Más herramientas.


3) Reconocimiento / Busqueda de información.

recon-ng - Un completo framework de reconocimiento y extracción de informacion en aplicaciones web.
dnsenum - dnswalk - dnstracer - dnsrecon - Herramientas para averiguar la cantidad de DNS y subredes de un servidor principal.
shard - Una herramienta para obetener contraseñas compartidas.
whatweb - Reconocimiento de plataforma, sistema y tipo de CMS.
onioff - Inspector de links .onion.
nmap - Escaner de puertos, reconocimiento de sistemas operativos, vulnerabilidades, servicios y demás.
maltego - Un avanzado framework para recolección de información pública acerca de servidores, empleados, emails, etc.
smtp-user-enum - Busqueda de vulnerabilidades en el procoloco SMTP de Solaris como default users y contraseñas.
enum4linux - Herramienta para obtener información de sistemas Windows y Samba.

Comando de instalación:

pacman -S recon-ng dnsenum dnswalk dnstracer dnsrecon shard whatweb onioff nmap maltego smtp-user-enum enum4linux

Más herramientas. 




 4) Herramientas de Sniffing / Interceptación de paquetes.

bettercap - Herramienta completa y poderosa para ataques como MITM.
ettercap - Un interceptor, sniffer y logger de redes.
wireshark - Un avanzado sniffer de paquetes con decenas de utilidades y filtros para aumentar la eficiencia.
sslsnif - Herramienta para realizar ataques MITM en entornos que usan SSL.
netsniff-ng - Un examinador de paquetes para Linux de alto rendimiento.
dsniff - Una colección de herramientas para auditorias y pruebas de penetración.

Comando de instalación:

pacman -S bettercap ettercap wireshark-gtk sslsnif netsniff-ng dsniff

Más herramientas.





5) Ingenieria inversa / Hackeo de Software.

radare2 - Herramienta de codigo abierto para descompilar, debuggear, analizar y manipular archivos binarios.
android-apktool - Herramienta para manipulación de archivos APK.
jad - Descompilador de Java.
javasnoop - Herramienta para interceptar metodos, debuggear, analizar, alterar datos y hackear aplicaciones Java corriendo en tu computador.
flasm - Desensamblador de archivos SWF.
python-capstone - Un poderoso framework desensamblador multi-arquitectura , multi-plataforma.

Comando de instalación:


pacman -S radare2 android-apktool jad javasnoop flasm python-capstone

Más herramientas.



6) Herramientas forenses.
casefile - es el hermano menor de Maltego. Se dirige a un mercado único de análisis “Offline” o Fuera de Línea, cuyas fuentes primarias de información no son obtenidas desde el lado de la inteligencia de fuentes abiertas o consultas programáticamente. Útil para personas como investigadores y analistas quienes están trabajando “en el terreno”, obteniendo inteligencia desde otras personas en el equipo y construyendo un mapa de información para su investigación.
autopsy - es tal vez la mejor herramienta libre que existe para el análisis de evidencia digital. Su interfaz gráfica es un browser que basado en las herramientas en línea de comandos del Sleuth Kit, permite un análisis de diversos tipos de evidencia mediante una captura de una imagen de disco.
dff - Un framework forense con multiples opciones, así como opción de manejo tanto por terminal y grafica.
ddrescue - Herramienta de recuperación de datos de GNU.
dumpzilla - Herramienta forense para analisis del navegador Mozilla.
magicrescue -  Encuentra y recupera archivos eliminados y bloques defectuosos en un disco. 
iphoneanalyzer - Herramienta para analísis forenses en dispositivos iOS.
recoverjpeg - Recupera jpg y jpegs de dispositivos dañados.
safecopy  - Herramienta de recuperación de información de dispositivos dañados o con fallos.

Comando de instalación:
pacman -S casefile autopsy dff ddrescue dumpzilla magicrescue iphoneanalyzer naft peepdf recoverjpeg safecopy




7) Hacking Web.
burpsuite - Burp Suite es una plataforma integrada escrita en Java para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente juntos para apoyar el proceso de prueba, a partir de la cartografía y el análisis iniciales de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad.
vega - Escaner de vulnerabilidades web como SQLi, XSS, etc.
zaproxy - Framework de auditoría que ademas proxyfica el tráfico para brindar seguridad.
whatweb - Herramienta por linea de comandos para el reconocimiento del objetivo.
sqlmap - La mejor herramienta para la exploitación de SQL Injection.
wpscan - Escaner de vulnerabilidades especialmente para WordPress.
joomlavs - Escaner de vulnerabilidades especialmente para Joomla.
webhackshl - Herramienta creada por Security Hack Labs que brinda un simple pero eficiente entorno de trabajo con funciones y programas extras. Instalación.
cloudget - Script en python para evadir cloudflare.
paros - Suite para auditorías y pruebas de penetración a diferentes plataformas web.

Comando de instalación. 

pacman -S burpsuite vega zaproxy whatweb sqlmap wpscan joomlavs cloudget paros

Con esto finalizamos este post y agradecemos a todas las personas que nos han apoyado desde el comienzo y a todas las que se han ido uniendo en el transcurso del camino, poco a poco vamos creciendo y seguiremos brindando lo mejor de nuestro conocimiento a las personas, por que enseñando es la unica manera de lograr un verdadero cambio. Si les gustó siguenos en Facebook y Twitter.

miércoles, 22 de febrero de 2017

Kaspersky OS Sin Olor A Linux?



Eugene Kaspersky, CEO de Kaspersky Lab, afirma que su nueva KasperskyOS para proteger dispositivos IoT industriales no contiene "ni siquiera el más leve olor a Linux", diferentes de muchos otros productos IoT que tienen el sistema operativo de código abierto en el núcleo.

Kaspersky mostró hoy el "primer hardware de mercado disponible en el mercado" basado en su recién acuñado Kaspersky OS. El kit es un nuevo switch de la capa-3 de la firma rusa Kraftway.

La compañía ha dicho que se necesita un sistema operativo totalmente nuevo para proteger los sistemas de control industrial (ICS) e Internet of Thing (IoT). Kaspersky señala la reciente botnet de Mirai IoT como prueba de que es el momento adecuado para KasperskyOS.

Se supone que el sistema operativo se ocupa de las aplicaciones que necesitan ejecutarse en plataformas pequeñas, optimizadas y seguras, incluyendo conmutadores ICS, enrutadores, cámaras IP y controladores IoT.

También está diseñado para ser extremadamente bloqueado, permitiendo sólo que los programas ejecuten operaciones documentadas dentro del contexto de una política de seguridad que el cliente define. La política de seguridad tiene como objetivo ofrecer opciones para evitar que una variedad de dispositivos IoT sean explotados para causar daño físico.

"Todo se ha construido desde cero", dice Kaspersky. "Anticiparse a sus preguntas: ni siquiera el menor olor a Linux.Todos los sistemas operativos populares no están diseñados con la seguridad en mente, por lo que es más sencillo y más seguro para empezar desde cero y hacer todo correctamente.Que es exactamente lo que hicimos. "De acuerdo con Kaspersky, el proyecto para construir KasperskyOS ha estado en marcha durante los últimos 14 años, aunque la codificación no comenzó hasta hace poco.

Otras dos características que el CEO destaca son el microkernel OS y su sistema de seguridad incorporado.

La arquitectura del microkernel permite a los usuarios "ensamblar" de las modificaciones de los bloques diferentes del sistema operativo dependiendo de los requisitos específicos de un cliente ".

El sistema de seguridad, Kaspersky Security System, es la plataforma anti-malware a bordo, que sólo permite ejecutar aplicaciones firmadas. También está incorporado en el firmware de los dispositivos IoT.

"Para hackear esta plataforma, un cyber-baddie necesitaría romper la firma digital, la cual - en cualquier momento antes de la introducción de las computadoras cuánticas - sería exorbitantemente cara", dice Kaspersky.

Fuente: Liam Tung

sábado, 11 de febrero de 2017

ArchLinux: Que es, historia, instalación y post-instalación.



Como la mayoría de usuarios GNU/Linux sabemos, ArchLinux es una de las distribuciones Linux mas avanzadas, rápidas, simples, eficientes, actualizadas y personalizables de toda la cantidad de distribuciones que hay y por ello se ha ganado el respeto y un gran lugar en los rankings que se realizan anualmente de las mejores distribuciones ocupando la mayoría de veces el primero o segundo lugar de las mejores distribuciones, estos logros van relacionados respecto a los aspectos que vamos a mencionar a continuación:

Avanzada: ArchLinux es una distribución con soporte para casi todas las arquitecturas de hardware disponibles, se compone predominantemente de software libre y de codigo abierto realizando así instalaciones de paquetes mucho mas eficientes que ñas demás distros GNU/Linux debido a que realiza una compilación directa de codigo fuente cada vez que instala un paquete. Esta distribución esta pensada para usuarios avanzados y que tienen un alto nivel de experiencia en el mundo GNU/Linux.

Rápida: El hecho de que ArchLinux realize compilaciones directas desde el codigo fuente y no desde binarios predefinidos con un mismo estandar (como paquetes .deb), hacen que está distribución sea veloz y eficaz con los recursos ya que cada paquete es compilado especificamente para el hardware de la PC que está siendo instalado. Esta politica de instalación es llevada a cabo desde elementos como el kernel hasta los entornos gráficos (todo el sistema).

Simple: Hay que diferenciar entre simple y fácil. Simple tiene un significado especial en esta distribución: Arch Linux define simplicidad como «...una ligera estructura base sin agregados innecesarios, modificaciones, o complicaciones, que permite a un usuario individual modelar el sistema de acuerdo a sus propias necesidades». La simplicidad de su estructura no implica sencillez en su manejo.

Eficiente: La eficiencia es directamente relacionada a su velocidad y su manejo de recursos, ArchLinux posee un avanzado sistema de manejo de procesos, memoria, almacenamiento, redes, etc. Al ser cada paquete compilado para el hardware en el que está siendo usado le da un nivel muy alto de eficacia en su funcionamiento.

Actualizada: ArchLinux fue la primera distribución Linux en usar el sistema de actualización "rolling release". En el desarrollo de software, el modelo de desarrollo liberación continua, rolling release, actualización rodante o actualización continua se refiere a un sistema de software en constante desarrollo; esto en lugar de un modelo de desarrollo estándar de liberación que utiliza versiones de software que deben reinstalarse sobre la versión anterior. El software rodante, en cambio, se actualiza continuamente, en contraste con el software de liberación o lanzamiento estándar, que se moderniza, asciende o sube de grado entre versiones. Los modelos de desarrollo rolling release son uno de los muchos tipos de ciclos de vida de liberación de software (Wikipedia). En pocas palabras, rolling release es un modelo en el que el software se actualiza constantemente a su ultima versión sin necesidad de reinstalarlo o cambiar por completo el sistema, en ArchLinux no necesitas instalar nuevas versiones del sistema, ya que estas no existen como tal, el sistema completo se actualiza a su ultima versión mediante su gestor de paquetes pacman. Instala Arch y no tendras que formatear nunca más para tener la ultima versión.

Personalizable: Al ser una distribución que deja todo en manos del usuario, este tiene la posibilidad de hacerla completamente a su deseo, ArchLinux no te impone nada, todo lo que tu quieres que ella sea, lo será, es una distribución que por defecto solo instala el sistema base (kernel y librerias obligatorias para que el sistema se inicie en modo texto), sin entorno grafico ni aplicaciones adicionales.

Historia de Archlinux.

Judd Vinet creó Arch Linux en marzo de 2002. Vinet dirigió el proyecto hasta el 1 de octubre de 2007, cuando cedió su lugar por falta de tiempo, transfiriendo el control del proyecto a Aaron Griffin.

Arch Linux no posee herramientas de configuración automática, compartiendo así la misma filosofía que otras distribuciones, como por ejemplo Slackware, por lo que para poder llegar a instalar y configurar el sistema se necesita un grado de conocimiento considerablemente superior al básico. Pero, al mismo tiempo, Arch Linux posee diversas aplicaciones que permiten que el mantenimiento a diario del sistema sea bastante sencillo. Así su filosofía se basa en tres puntos:

  • Mantener el sistema lo más simple y ligero posible, seguir el principio KISS (Keep It Simple, Stupid).
  • Fiarse de las GUIs para construir y configurar tu sistema operativo termina dañando a los usuarios finales. Intentar ocultar la complejidad del sistema, termina complicando al sistema. Las capas de abstracción que sirven para ocultar el funcionamiento interno nunca son una cosa buena. En cambio, los componentes internos deberían de ser diseñados de forma que no necesiten ser ocultados. —Aaron Griffin.
  • Arch Linux permite al usuario hacer todas las contribuciones que desee mientras que no vayan en contra de la filosofía.

Instalación de ArchLinux.

En este apartado explicaré paso a paso el proceso de instalación de ArchLinux. El primer paso para empezar es descargar la ultima imagen ISO de ArchLinux desde su pagina oficial https://www.archlinux.org/download/. Luego debes crear una USB booteable con la ISO usando la herramienta DD en distribuciones GNU/Linux o el programa Rufus USB desde windows, existen miles de recursos en internet sobre como hacer una USB booteable. Luego de tener nuestra USB booteable y configurar de manera correcta nuestra BIOS, iniciamos la USB y empezamos, si todo ha salido bien aparecera una imagen como la siguiente, selecionamos  'Boot from Arch Linux' (x86_64).


Luego de seleccionada obtendras una terminal de ArchLinux con root (por defecto).


Para continuar deberas tener conexión a internet, lo puedes comprobar haciendo ping a google por ejemplo, si tienes conexión por cable no hay problema, sin embargo si deseas conectarte por WiFi deberás seguir los siguientes pasos:

1) Generar un archivo .conf con tu ESSID y contraseña WiFi usando wpa_passphrase así:

wpa_passphrase 'ESSID' 'Password WiFi'


Puedes generar automaticamente el archivo .conf usando el comando anterior seguido de '> wpa.conf'

wpa_passphrase 'ESSID' 'Password WiFi' > wpa.conf, así tendremos nuestro archivo .conf listo.

2) Identificar nuestras interfaces de red con ip link. La interfaz WiFi empieza con W generalmente, en mi caso wlp2s0, la ethernet empieza por E, enp6s0.


3) Teniendo nuestro archivo .conf listo y la interfaz identificada nos conectamos usando los comandos:

1) ip link set wlp2s0 up
2) dhclient -r
3) wpa_supplicant -B -iwlp2s0 -cwpa.conf -Dwext
4) dhclient wlp2s0

Si todo sale bien aparecera algo como esto en el 3cer comando:

Successfully initialized wpa_supplicant
ioctl[SIOCSIWENCODEEXT]: Invalid argument
ioctl[SIOCSIWENCODEEXT]: Invalid argument

Realizados los pasos anteriores ya debemos estar conectados a internet, lo comprobamos haciendo ping. Nota: Si usas conexión por cable es probable que tu conexión no funciones hasta que no ejecutes el comando: dhclient <interfaz ethernet> en mi caso, enp6s0.

El siguiente paso es particionar conrrectamente nuestro disco, verificamos las particiones usando: fdisk -l


Necesitamos crear las siguientes particiones:

  • Particion root, /dev/sda1, es la particion base y donde se instalará el sistema, es recomendable asignarle el 40% de nuestro espacio en disco si poseemos mas de 50 GB disponibles, en caso contrario el 50%.
  • Particion Swap, /dev/sda2, partición primaria, area de intercambio, un tamaño igual al de nuestra RAM si tenemos <= 4GB y de 4GB si tenemos > 4GB.
  • Partición /home, /dev/sda5, una partición logica en formato ext4.
Usamos la utilidad cfdisk desde la terminal.
Selecionamos "dos".

 Creamos una partición primaria, seleccionamos "New".

Entramos el tamaño de la partición, 10 GB en este caso. Si deseas asignar Mb, colocas la letra 'M' despues del tamaño.


 Seleccionamos "Primary".


 Seleccionamos 'booteable'.



Por ultimo 'Write'.


Escribimos 'yes' para guardar los cambios.


Crear la particion Swap.

Buscamos >> Free space y seleccionamos 'New'.


Asignamos el tamaño, 2048 Mb en mi caso.


Seleccionamos 'Primary.



Luego 'Write'.


Luego escribimos 'yes' para guardar los cambios.

Crear particion logica para /home.

Buscamos "Free space" y seleccionamos 'New'.



 Luego "extended"


 El tamaño de la particion para home, 8GB en este caso.


Luego 'Write' para escribir los cambios.


Y luego escribimos 'yes' para guardar los cambios. Finalizado esto vamos a 'quit' para salir del particionado.


Podemos verificar las particiones usando fdisk -l


Formateo de particiones.

Ya tenemos las particiones necesarias pero necesitamos formatearlas, la primera particion la formateamos usando:


mkfs.ext4 /dev/sda1


Similarmente la particion /dev/sda5.

mkfs.ext4 /dev/sda5


Ahora creamos la particion swap usando

mkswap /dev/sda2
swapon /dev/sda2



Intalando el sistema base de ArchLinux.

Ahora que ya tenemos creadas y formateadas las particiones debemos montarlas e instalar el sistema base, ejecutamos los siguientes comandos:

mount /dev/sda1 /mnt
mkdir /mnt/home
mount /dev/sda5 /mnt/home

Y ya montadas instalamos el sistema base:

pacstrap /mnt base base-devel

Esto puede tomar un tiempo dependiendo de tu conexión a internet.



Luego que finalize la instalación del sistema base, generamos el archivo fstab usando el comando genfstab /mnt >> /mnt/etc/fstab y luego comprobamos su contenido usando cat /mnt/etc/fstab


 Configuración basica de ArchLinux e instalación de componentes adicionales como entorno gráfico y utilidades (post-instalación).

Entramos a nuestro sistema ya instalado usando chroot mediante el comando arch-chroot /mnt /bin/bash y así estaremos dentro de nuestro sistema como si lo hubiesemos iniciado directamente.


Configuramos el lenguaje del sistema.


vi /etc/locale.gen

Desmarcamos el lenguaje de nuestra localización, en mi caso es_CO.UTF-8 UTF-8.




Guardamos y cerramos el archivo.

Ahora generamos los nuevos locales usando locale-gen


Ahora creamos el archivo /etc/locale.conf y añadimos la linea LANG=es_CO.UTF-8

vi /etc/locale.conf

Añadimos la linea mencionada, lo guardamos y lo cerramos.


Cambiamos la contraseña root usando el comando 'passwd'. Nota: Es importante usar una contraseña de solo letras y números por el momento y luego cambiarla cuando inicies el sistema directamente, los acentos y demás pueden varias debido al metodo de entrada usado durante la instalación.

Configuracion de tu red y tu hostname.

Editamos /etc/hostname y asignamos el nombre que deseemos para nuestra PC.

Instalación del GRUB.

Ya hemos llegado al final de la instalación, ahora necesitamos instalar el GRUB para poder iniciar ArchLinux desde nuestro disco duro, seguimos los siguientes pasos:

pacman -S grub  os-prober
grub-install /dev/sda
grub-mkconfig -o /boot/grub/grub.cfg

Instalación de entorno de escritorio y utilidades.

Esta instalación por defecto no incluye paquetes importantes como dhclient, wpa_supplicant y otros, así que los instalaremos para tener un sistema completamente funcional, tambien instalaremos un entorno de escritorio, en este caso XFCE.

pacman -Syy
pacman -S wpa_supplicant dhclient  xfce4 lightdm xorg xorg-server lightdm-gtk-greeter xfce4-notifyd xfce4-goodies libreoffice firefox gvim vlc pidgin sudo

Esperamos a que finalize y ejecutamos

systemctl enable lightdm 

Añadimos un usuario diferente de root.

useradd -m -g wheel -s /bin/bash <user>

Ya finalizado esto, podemos salir de nuestra USB e iniciar Archlinux directamente, pero antes desmontaremos todo para evitar corrupcion de archivos. Ejecutamos los siguientes comandos en orden:

exit -> Salimos de chroot
umount /mnt -> desmontamos /dev/sda1
umount /mnt/home -> desmontamos /dev/sda5
reboot -> reiniciamos.

Inmediatamente retiramos el dispositivo de instalación y tendremos un sistema ArchLinux completamente funcional. Atreveté a instalarlo, por experiencia propia es el mejor sistema GNU/Linux. En otro post mas adelante explicaremos como convertirlo en una distribución para Pentesting y auditorías de seguridad informatica, si te gusto el post o tienes alguna duda o sugerencia dejala en los comentarios, no olvides seguirnos en Facebook y Twitter.

Fuentes: https://www.ostechnix.com



jueves, 9 de febrero de 2017

Kali Linux Presenta Su Certificación KCLP



Después de casi dos años de trabajo, es con gran orgullo que anunciamos hoy nuestra nueva certificación profesional Kali Linux  - el primer y único programa de certificación oficial que valida el dominio de uno con la distribución Linux Kali.

Si usted es nuevo en el campo de seguridad de la información, o está buscando para dar los primeros pasos hacia una nueva carrera en INFOSEC, el KLCP es la base de la certificación. Construido sobre la filosofía de que "hay que caminar antes de correr", el KLCP le dará la experiencia directa con su entorno de trabajo y una base sólida hacia un futuro con cualquier trabajo de InfoSec profesional. A medida que nos vemos continuamente, los que entran en la Ofensiva de Seguridad PWK  programa con la experiencia previa de trabajo con Kali, y un conocimiento general de Linux, tienden a hacerlo mejor en el mundo real OSCP


Para aquellos de ustedes que ya tienen alguna experiencia en el campo, el KLCP ofrece un estudio sólido y exhaustivo de la distribución Kali Linux - aprendizaje de cómo construir paquetes personalizados, repositorios de acogida, gestionar y orquestar varias instancias, crear imágenes ISO personalizados, y mucho, mucho más. El KLCP le permitirá tomar esa viñeta ambigua al final de su hoja de vida - el que se lee "Habilidades Adicionales - familiaridad con Kali Linux", y debidamente cuantificarlo. La posesión de la certificación KLCP significa que usted ha dominado realmente la distribución de pruebas de penetración Kali y están listos para tomar sus habilidades de seguridad de la información al siguiente nivel .

El examen KLCP estará disponible a través de Pearson VUE centros de examen en todo el mundo después del Black Hat de EE.UU. 2017 en Las Vegas