Mostrando entradas con la etiqueta virtualbox. Mostrar todas las entradas
Mostrando entradas con la etiqueta virtualbox. Mostrar todas las entradas

Home Assistant servidor local domótico

Logo de Home Assistant
Home Assistant es un servidor basado en Linux cuya distribución y utilización es gratuita, nos permite controlar nuestros dispositivos domoticos sin interacción de terceros. Utilizar la nube para interactuar con la domótica de nuestro hogar es ceder nuestros datos a empresas, las cuales no podemos controlar y si estos servicios se caen o desaparecen, nuestros dispositivos LoT perderán su conectividad con nosotros. También nos permite la automatización de nuestro hogar, e incluso si disponemos de de productos de distintas marcas.

Home Assistant panel de control del hogar


Home Assistant es un software basado en Buildroot para la automatización del hogar diseñado para ser un sistema de control central para dispositivos domésticos inteligentes, con un enfoque en el control local y la privacidad. Se puede acceder a él a través de una interfaz web, o, mediante el uso de aplicaciones basadas en Android e iOS,

Despierta tu hogar

Domótica de código abierto que prioriza el control local y la privacidad. Desarrollado por una comunidad mundial de manitas y entusiastas del bricolaje. Perfecto para ejecutarse en una Raspberry Pi o en un servidor local.

SU SISTEMA DEBE EJECUTARSE EN CASA, NO EN LA NUBE.

La nube es algo mágico. En algún lugar del mundo hay computadoras que recopilan los datos que genera su casa, los prueban con sus reglas de automatización y envían comandos cuando es necesario. La nube recibirá actualizaciones y mejorará con el tiempo para que pueda brindarle un mejor servicio. Hasta que deja de serlo. Hay muchas razones por las que su hogar puede perder su conexión a la nube. Internet puede dejar de funcionar, es posible que una actualización haya salido mal o que los servidores que ejecutan la nube se bloqueen.

Cuando esto sucede, su casa debería poder seguir funcionando. La nube debe tratarse como una extensión de su hogar inteligente en lugar de ejecutarla.

Home Assistant mantiene la integración con miles de marcas que fabrican y/o distribuyen productos domoticos, y su comunidad sigue buscando nuevas interacciones.


Home Assistant integración

Home Assistant control camaras de seguridad


Este servidor no necesita grandes recursos y puede ser instalado en mini-ordenadores, ser virtualizado, o ser instalado en un contenedor como por ejemplo Proxmox:

Home Assistant también nos proporciona un mini ordenador con su sistema ya pre instalado, para que nos resulte más fácil tener nuestro hogar domotico controlado en nuestro hogar. Home Assistant Green su precio actual es de 99$ y por el momento no tiene distribuidor en España.

Home Assistant Green

  • Procesador ARM de cuatro núcleos a 1,8 GHz
  • RAM 4 GB
  • Almacenamiento eMMC 32 GB
  • Dos puertos USB 2.0
  • Un puerto HDMI
  • Un Puerto Gigabit Ethernet
El acceso a nuestro servidor local se hace mediante un interfaz web mediante la dirección:

http://<dirección IP servidor Home Assistant> :8123/
Home Assistant iniciando en VirtualBox

Home Assistant acceso desde el navegador


Podremos configurar el servidor local domótico desde el navegador o desde nuestros dispositivos móviles mediante la aplicación:

Home Assistant aplicación en Google Play

Home Assistant aplicación en App Store


Sherlock Linux distribución orientada a OSINT

 

Sherlock Linux ejecutándose en un portátil
Imagen obtenida de Sherlock Linux


Sherlock Linux es una distribución open source basada en Debian 64 bits, utiliza el entorno de escritorio XFCE y en su versiones para entornos virtuales se encuentran en español. Contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.

OSINT es un anagrama en inglés open-source intelligence, en su traducción literal seria La inteligencia de fuentes abiertas. Básicamente seria recabar información de fuentes abiertas al público de por ejemplo una persona: nombre completo, redes sociales en las que publica, correo electrónico, dirección física etc... También se pueden realizar para estudios de mercado y/o investigación, como por ejemplo ciudades son más seguras en cuanto ataques terroristas perpetrados. Ello engloba una serie de técnicas o herramientas para rastrear de forma inteligente las distintas redes de información en Internet para recabar información clasificándola de forma ordenada.

Las técnicas o herramientas utilizadas en OSINT, entre otras, son muy importantes para la Ciberseguridad, puesto que para los ciberdelicuentes es la primera fase a la hora de realizar un ciberataques, a personas empresas e instituciones. Conocer que datos pululan por Internet sobre nosotros nos permite saber como ocultarnos, o como ofuscar ciertos datos comprometidos, como puede ser nuestra dirección o numero de teléfono personal.


La Cyber Kill Chain está formada por una secuencia de siete pasos, cada uno de los cuales supone una etapa del ataque:
Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces?


En la documentación se detallan las herramientas pre-instaladas y los marcadores  y extensiones agregados a los navegadores que se incluyen. Esta muy detallada y es una muy buena base de datos, que incluye enlaces web a las herramientas instaladas en la distribución.

Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova), se encuentran disponibles para virtualizadores VMware y Virtualbox, o una imagen (iso) con todo el software pre instalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.


Características de versión virtualizada de Sherlock Linux

Captura de pantalla de Sherlock Linux virtualizado con VirtualBox

Cómo configurar una IP estática en Home Assistant

Es muy importante que los servidores tengan una dirección IP fija y no dinámica. En este caso nuestro servidor es Home Assistant, un servidor o concentrador de nuestros actuadores y receptores domoticos.

Despierta tu hogar

Domótica de código abierto que prioriza el control local y la privacidad. Impulsado por una comunidad mundial de reparadores y entusiastas del bricolaje. Perfecto para ejecutar en una Raspberry Pi o un servidor local.

Accederemos a través de su servicio web con la dirección que le allá asignado nuestro router y su servidor DHCP. Estas dirección puede variar cada vez que apegamos y encendamos o reiniciemos nuestro router o nuestro Home Assitant.


Captura de pantalla del servidor Home Assitant virtualizado en VirtualBox

En este caso seria mediante la dirección http://192.168.0.157

Una vez accedamos con nuestro usuario y contraseña, nos adentraremos en el menú  Ajustes y en las opciones que nos muestra entraremos en el submenú Sistema


Menu Ajustes submenú Sistema


Una vez mas accederemos a otro submenú, en este caso Red

Submenú Red


Y aquí se nos mostrará la configuración para los distintos adaptadores de red que tenemos instalados en el servidor Home Assistant y su configuración para IPv4 y IPv6


Configuración interfaces de Red

Cambiaremos la asignación de red de Dinámica a Estática. Respetando siempre que la dirección se encuentre ocupada, la puerta de enlace la dirección del router que nos de acceso a internet.


Asignación de red de Dinámica a Estática


Recuerda que si cambias la dirección IP deberás consignarla en el barra del navegador para continuar accediendo al servio web de Home Assistant

Escanear todos los sistemas dentro de nuestro rango con Nmap

Nmap es un programa de código abierto y multiplataforma que sirve para efectuar rastreo de puertos.

En este caso vamos a realizar un escaneo de todos los dispositivos conectados a nuestro rango de IP. Para que nos muestre en un archivo que puertos se encuentran abiertos, y por lo tanto una puerta de entrada a posibles ciberataques. 

Captura de pantalla ejecución nmap a través de Virtualbox corriendo el sistema operativo Kali

Te dejo un ejemplo, para utilizar en terminal Linux, para realizar un escaneo a todos los equipos que se encuentren en nuestra LAN.

Si solo quieres realizar un escaneo a un equipo, cambiaremos <comienzo de nuestro rango ip>/24 por el numero de IP del equipo que queremos analizar, por ejemplo 192.168.5.12

sudo nmap -p- --open -T5 -v -n -A -sV -Pn -sS <comienzo de nuestro rango ip>/24 -oX Descargas/escaneo.xml

  • sudo: permite ejecutar comandos con privilegios de «super usuario».
  • nmap: es la herramienta que vas a utilizar para realizar el escaneo de puertos.
  • -p- : hace referencia a los puertos.
  • --open: sirve para seleccionar únicamente los puertos que están abiertos.
  • -T5: hace referencia al temporizador del escaneo. Puede ir de 0 a 5, donde 0 es menos agresivo y lento y 5 es más agresivo y rápido.
  • -v: aplica verbose, para ver los resultados según va escaneando.
  • -n: no aplica resolución DNS, lo que genera más ruido y ralentiza el escaneo.
  • -A: detecta el sistema operativo y los servicios. 
  • -sV: descubre las versiones de los servicios.
  • -Pn: evita el descubrimiento de host, que puede ralentizar el análisis.
  • -sS: realiza la comunicación a través del protocolo TCP más rápida.
  • <comienzo de nuestro rango ip>/24 Buscaremos en toda nuestra red. Si nuestro equipo se encuentra en la dirección IP 192.168.5.12 y la mascara de subred fuera 255.255.255.0, nuestro rango IP seria 192.168.5.0/24
  • -oX se utiliza para exportar a un archivo y el resto del comando hace referencia a la ubicación en la que se va a descargar un archivo denominado «escaneo.xml», donde se guardarán todos los puertos abiertos que ha encontrado el escaneo.
🔔 Es posible que le lleve tiempo rastrear todos los servicios y todos los equipos de la red. Con esta configuración obtendremos mucha información de todos los dispositivos que se encuentran en nuestra LAN

Para facilitar su visualización utilizaremos el comando xsltproc

xsltproc Descargas/escaneo.xml -o escaneo.html


Resultado en html del un escaneo de puertos realizado con nmap
 

Cómo ejecutar archivos con extensión .run

Un archivo .run es normalmente un programa personalizado que debe ejecutarse para instalar y/o actualizar un software. No  es mejor método para la instalación de un nuevo programa, ya que no se rastrean dónde van los archivos y normalmente no proporcionan un método de desinstalación. no hay forma de estar seguro de lo que el script le hará a su sistema, por lo que se consideran inseguros. Con lo cual solo que habrá que ejecutar archivos de instalación de aplicaciones y descargarlo de páginas web confiables. Por ejemplo VirtualBox, utiliza este tipo de archivos para realizar la instalación y la actualización de este virtualizador.

Lo primero que tendremos que hacer darle permiso de ejecución al archivo que hemos descargado, como es el caso para actualizar la aplicación a la última versión

sudo chmod +x nombre_del_archivo.run

sudo chmod +x VirtualBox-6.1.40-154048-Linux_amd64.run

Seguidamente ejecutaremos el archivo con la extensión run añadiendo los caracteres ./ antes del ejecutable 

sudo ./nombre_del_archivo.run

sudo ./VirtualBox-6.1.40-154048-Linux_amd64.run