En algunas ocasiones he realizado un test en entornos protegidos por NAC donde te encuentras con que al conectar a través de cable, tu equipo es ubicado en una VLAN aislada desde la que no tienes acceso al resto de la red. Este tipo de protecciones requiere que proporciones credenciales, a través de la autenticación 802.1X. Lo usual es que al conectar un equipo Windows o Mac un agente te pida credenciales para que te autentiques en la red. Usualmente las cuentas estarán gestionadas por un dominio Windows (Directorio Activo).

Pero, si usas un MacBook como sistema base, ¿cómo conectas una máquina virtual a la red?

Lo más usual es emplear Kali por la disponibilidad de todas las herramientas instaladas y para autenticar esta máquina suele ser necesario realizar una serie de pasos adicionales.

 

El objetivo de este artículo es ayudar a autenticar la máquina, no saltarse la seguridad de los entornos con autenticación 802.1X. En otras palabras, para poder realizar esta configuración necesitaremos disponer de credenciales en el dominio.

 

  1. Crear el fichero “network.config” siguiendo la estructura del ejemplo:

network={

       key_mgmt=IEEE8021X

       eap=PEAP

       identity=”miusuario”

      anonymous_identity=”myloginname”

       password=”mipassword”

       phase1=”auth=MD5″

       phase2=”auth=PAP password=mipassword”

       eapol_flags=0

}

En “identity” incluiremos nuestro usuario del dominio.

En “password” incluiremos el password del dominio. Ojo, porque hay que indicarlo dos veces en la configuración.

 

  1. Abrir un terminal y realizar la autenticación mediante la herramienta wpa_supplicant:

wpa_supplicant -c /home/ralfaro/network.config -D wired -i eth0

 

Con –i se especifica la interfaz de red

Con –D se especifica que estamos conectando a través de cable

 

  1. Asignar una dirección IP de forma manual:

ifconfig eth0 192.168.1.101/24

 

El rango de IP’s lo puedes obtener bien porque te lo dé el cliente o bien esnifando la red para aprender qué IP’s y rangos están en uso.

 

  1. Añadir ruta del Gateway por defecto:

route add –net 0.0.0.0 netmask 0.0.0.0 gw 192.168.1.1

 

Una vez realizados estos pasos y si la autenticación con wpa_supplicant funcionó sin errores; estaremos autenticados en la red.

Pues nada, esta vez va de APIs… A lo largo de una serie de entradas vamos a ir descubriendo una colección de APIs que seguro en algún momento pueden sernos útiles. Existen muchos servicios en la red que utilizamos a diario, la mayoría los consumimos vía navegador web, pero hay muchos otros que nos brindan la oportunidad de acceder a ellos de manera “programática”. Esto nos da la oportunidad de combinar diferentes servicios!

Hoy hemos seleccionado dos servicios con los que trabajaremos:

El objetivo es crear un pequeño programa que dada una cuenta de twitter podamos comprobar si en algún momento la foto del avatar es susceptible de contener material para adultos.

Hemos elegido la imagen del perfil de Twitter pero lo interesante sería utilizar imagenes de servicios como WhatsApp… pero eso os lo dejamos a vosotros 🙂

El primer paso es crear una cuenta en Sightengine para obetener las claves necesarias para acceder al API. El acceso a este servicio tiene una modalidad gratuita que nos permite realizar un total de 20 peticiones por día y un total de 500 por mes.

api

Ahora que tenemos nuestra cuenta de Sightengine activa es el momento de recuperar la imagen de la cuenta o cuentas que nos insteresa monitorizar.

Snaptwit no tiene límite de peticiones, pero necesitaremos utilzar su API de dos formas diferentes, por un lado lo consumiremos para conseguir la URL de la imagen y en caso de que nos interese dicha imagen le pediremos que nos envie el fichero para almacenarlo.

Si juntamos los dos APIs y lo metemos en un bucle, ya tenemos nuestro pequeño script para monitorizar algun@ usuario en Twitter por si se despista un día…

https://gist.github.com/ffr4nz/7699196

Seguro que se se os ocurren muchos más usos, animaos y compartidlo con nosotros!