Estructura del sistema archivos en Linux


Algunas de las características del sistema de archivos de Linux:

  1. Basado en un árbol jerárquico de directorios.
  2. Estandarizado en 1993 por el proyecto FHS (Filesystem Hierarchy Standard o Estándar de Jerarquía de Sistema de Ficheros).
  3. Todo en Linux es un archivo.
  4. Organización de sistema de archivos según FHS

       El directorio raíz (/):

  • Nivel más alto de la jerarquía de directorios.
  • Donde se instala el sistema operativo.
  • De aquí cuelgan el resto de carpetas.
  • El contenido de este directorio son métodos, herramientas y utilidades necesarias para el funcionamiento del sistema.

       /bin (BINARY):

  • Contiene código binario o compilado de programas y comandos que pueden utilizar todos los usuarios del sistema.

        /boot:

  • Contiene todo lo necesario para el proceso de arranque del sistema.

    /cdrom:

  • Directorio de montaje de cdrom.

  • Contiene archivos de cdrom.

    /dev:

  • Contiene todas las definiciones de los dispositivos (hardware).

    /etc:

  • Contiene archivos necesarios para configuración del sistema.

    /home:

  • Contiene los subdirectorios que son directorios de cada uno de los usuarios del sistema.

    /lib:

  • Contiene librerías compartidas. (Similares a dll’s de Windows).

  • Contiene módulos del kernel.

    /lost+found:

  • Contiene las herramientas y utilidades para restaurar y/o reparar el sistema de archivos almacenan los datos en este directorio.

  • Es un espacio temporal donde se guardan los datos que se recuperan después de una caída del sistema.

    /media:

  • Contiene los subdirectorios que se utilizan como puntos montaje para los medios de almacenamiento.

    /mnt:

  • Contiene sistemas de archivos externos que hayan sido montados.

    /opt (OPTIONS):

  • Contiene archivos de complementos o add-ons de los programas instalador.

    /proc:

  • Es un sistema de archivos virtual. Se genera y actualiza dinámicamente, es decir, no se mantiene en el disco duro, se mantiene el la memoria RAM.

  • Es el sistema quien lo crea y lo destruye.

  • Contiene información sobre los procesos, el núcleo e información relativa al sistema.

    /root:

  • Este es el directorio /home del administrador del sistema (root).

    /sbin:

  • Contiene los programas y comandos que se utilizan para la administración del sistema.

    /selinux:

  • Es un sistema que extiende el sistema de permisos típico de Unix.

    /srv:

  • Contiene los archivos de datos específicos para cada servicio instalado en el sistema.

    /sys:

  • Información sobre los dispositivos tal y como los ve el kernel Linux.

    /tmp:

  • Este directorio se guardan los archivos temporales.

    /usr:

  • Es la segunda sección más grande o estructura jerárquica (después del directorio raíz) del sistema de ficheros.

  • Este directorio está pensado para almacenar datos que se puedan compartir con otros hosts.

    /var:

  • Contiene ficheros de datos variables y temporales, así como archivos spool (ficheros almacenados en fila en espera a ejecutarse).

  • La utilidad radica en poder detectar problemas para prevenirlos y solucionarlos.

Podríamos ver la estructura del sistema de archivo de nuestro Linux con una Terminal, posicionados en la carpeta raíz (/) con el comando “cd /” y luego con el comando ” ls –almost -all” obteniendo el siguiente resultado:

pintSaludos, comparte y comenta.

Anuncios

Interactura con URL’s (Python)


Lectura de contenido de una URL

Pues un día se me presento la idea de obtener información publica de sitios web es decir interactuar con una URL, puedes buscando en la red, me entere que Python cuenta con módulos que nos facilitan el trabajo de interactuar con URL’s.

Les presento a los módulos: urllib o urllib2

Referencia de la documentación oficial de Python:

urllib: https://docs.python.org/2/library/urllib.html

urllib2: https://docs.python.org/2/library/urllib2.html

Con el siguiente ejemplo basare esta entrega con el modulo “urllib2”:

Ejemplo:

0. import urllib2

1. respuesta = urllib2.urlopen(“http://www.X.com”)

2. print respuesta.read()

3. respuesta.close()

Explicación de código línea a línea

0 Cero linea:

Importar el modulo que nos ayuda a realizar el trabajo “ urllib2 o urllib”

1. Primera linea:

Abre una conexión con la pagina web, donde la URL esta determinada por el parámetro enviado al método “urlopen”.

2. Segunda línea:

Imprime en pantalla lo que el método read() obtiene en este caso seria toda la pagina.

*En esta parte podríamos iniciar a recolectar las etiquetas de HTML y obtener información mas especifica de las web.

3. Tercera Linea:

Se cierra la conexión anteriormente establecida.

Errores tener en cuenta para manejar urllib2:

URLError: Errores que lanza el modulo.

HTTPError: Errores que nos envía el servidor.

Seguir leyendo

Tool: JSDetox

descarga


Es una herramienta para apoyar el análisis manual de código JavaScript malicioso.

Características:

Funcionamiento

Se utiliza el navegador como interfaz de usuario, el análisis y ejecución del código Javascript se realiza en el fondo (backend).

El análisis estático / deobfuscation

JSDetox no sólo  formatear y hace más legible el código, también es capaz de analizar y precomputar el código estático.

HTML DOM emulación

JSDetox emula partes de un navegador, como es el objeto de “document”.

Analisis de Datos

JSDetox puede ser utilizado para analizar o extraer shellcode (secuencias Unicode) embebido en Javascript malware.

Sitio Oficial
http://www.relentless-coding.com/projects/jsdetox/

Saludos, comparte y comenta.

Tool: Nethogs

índice


NetHogs es un programa en linea de comandos de código abierto, es utilizado para monitoreo del trafico de red en tiempo real, específicamente monitorea el ancho de banda consumido por cada proceso o aplicación. Nethogs en lugar de agrupar el tráfico por protocolos como hacen otros programas, lo hace por aplicaciones (PID) lo que nos permite comprobar en tiempo real, la cantidad de ancho de banda que está consumiendo cualquier proceso.

Instalación en Debian, Ubuntu u otras similares:

Para su instalación aplicamos el siguiente comando:

$ sudo apt-get install nethogs

Utilización

Su funcionamiento es sencillo, debemos ejecutarlo con privilegios de root y especificar la red a monitorizar.

nethogs [interfaz de red]

El ratio de refresco por defecto es 1 seg, pero lo podemos cambiar agregándole el parámetro -d.Un ejemplo de esto obtener los datos cada 10 seg aplicamos el siguiente comando:

nethogs -d 10 eth0

Documentación

Para obtener más información sobre la aplicación podemos consultar el manual por el siguiente comando:

man nethogs

Saludos, comenta y comparte.

Caché de navegadores web


A medida que navegas por la web, el navegador almacenan una variedad de archivos en tu computador, estos archivos pueden consistir en imágenes, texto, flash, javascript e incluso archivos audio/video. Los navegadores almacenan estos archivos para acelerar la velocidad de tu experiencia navegando.

En las últimas versiones del navegador Mozilla Firefox o Chrome es posible ver que elementos están cacheados tanto en disco, como en memoria, tan solo escribiendo en la barra de dirección “about:cache(Firefox) o chrome://cache/(Chrome), esto creará una página con enlaces a los contenidos guardados.

También puedes utilizar el complemento de Mozilla Firefox llamado CacheViewer 0.7.6 una aplicación muy útil, nos permite manipular (ordenar, descargar, buscar) los archivos de la caché.

Link de complemento: https://addons.mozilla.org/es/firefox/addon/cacheviewer/?src=userprofile

Existen otras opciones las aplicaciones:

De Nirsoft, llamada ChromeCacheView v1.56 – Chrome Cache Viewer.

Link: http://www.nirsoft.net/utils/chrome_cache_view.html

De Nirsoft, llamada IECacheView v1.53 – Internet Explorer Cache Viewer.

Link: http://www.nirsoft.net/utils/ie_cache_viewer.html

De Nirsoft, llamada OperaCacheView v1.40 – Opera Cache Viewer.

Link: http://www.nirsoft.net/utils/opera_cache_view.html

Si conoces alguna otra aplicación o truco para ver y extraer la caché de los navegadores web compartenos.

Saludos, comenta y comparte.

Tool: REMnux


REMnux una distribución Linux basada en Ubuntu diseñada para el análisis de malware a través de ingeniería inversa, el autor de dicha distribución es Lenny Zeltser, experto en el análisis de software y profesor en SANS Institute.

Esta distribución contiene un gran número de herramientas para analizar ejecutables maliciosos de Windows, malware basado en navegador, programas flash o java y javascripts ofuscados. Además incluye aplicaciones para el análisis de documentos maliciososo como ficheros PDF de Adobe o fichero de Microsoft Office; utilidades para el análisis forense de la memoria y también se puede usar para emular servicios de red dentro de un entorno aislado de laboratorio, algo muy útil para ver el comportamiento real de un equipo infectado.

Entre algunas de sus herramientas de análisis en REMnux encontramos

  1. Para analizar malware Flash: swftools, flasm, flare

  2. Para analizar IRC bots: IRC server (Inspire IRCd) y el cliente (Irssi). Para lanzar el server IRC, tipear « ircd start »; para apagarlo « ircd stop ». Para lanzar el cliente IRC, tipear « irc ».

  3. Monitoreo de Red e interacciones: Wireshark, Honeyd, INetSim, fakedns y scripts fakesmtp, NetCat

  4. JavaScript deobfuscation: Firefox con Firebug, NoScript y las extensiones JavaScript Deobfuscator, Rhino debugger, dos versiones del patcheado SpiderMonkey, Windows Script Decoder, Jsunpack-n

  5. Interactuando con el malware en la web en el laboratorio: TinyHTTPd, Paros proxy

  6. Analisis shellcode: gdb, objdump, Radare (hex editor+disassembler), shellcode2exe

  7. Para trabajar esos executables protegidos: upx, packerid, bytehist, xorsearch, TRiD

  8. Analisis de PDF maliciosos: Didier’s PDF tools, Origami framework, Jsunpack-n, pdftk

  9. Memory forensics: Volatility Framework and malware-related plugins

  10. Miscellaneous: unzip, strings, ssdeep, feh image viewer, SciTE text editor, OpenSSH server

Descargar el REMnux

Usted puede descargar la distribución REMnux en un archivo de maquina virtual o una imagen ISO o un CD live.

  1. OVF/OVA virtual appliance: remnux-5.0-ovf-public.ova link: remnux-5.0-ova (MD5 hash e5ab6981d1a4d5956b05ed525130d41f).
  2. VMware virtual appliance: remnux-5.0-vm-public.zip link: remnux-5.0-vm (MD5 hash 77ec0701661caceaa1a5eef90c0bacd1).
  3. ISO image of a Live CD: remnux-5.0-live-cd.iso link: remnux-5.0-live-cd (MD5 hash a06b2603a13fba97f50818c2ab12bbe6).

Saludos, comenta y comparte.