Vishing: Asterisk bajo la lupa forense. Parte 1

Seguro que si pregunto lo qué es un phishing, me diréis que es un tipo de engaño que trata de robar las credenciales de un usuario mediante una web que suplanta a la real, de este modo cuando la victima introduzca sus contraseñas en la web maliciosa se las robarán. Normalmente, los phishing se utilizan para robar contraseñas de entidades bancarias, redes sociales o correos electrónicos. Otro termino similar es el “smishing”, que es muy similar al phishing, pero que en este caso el engaño nos llega a través de un SMS que nos incita a acceder a un sitio malicioso desde nuestro smartphone.

Pero en el artículo de hoy vamos a hablar de algo parecido: el “vishing”, esta es una técnica de ingeniería social que mediante una llamada telefónica busca engañar a su victimas haciéndolas creer que las están llamando desde un teléfono oficial de una empresa, cuando en realidad es todo un engaño. Los cibercriminales con esta técnica maliciosa son capaces de hacerse pasar por una empresa y engañar a su victima para que revele datos confidenciales como sus contraseñas de la banca online o se instalen algún tipo de malware. Existen dos grandes modus operandi que utilizan esta técnica, el primer es la conocida como “Estafa de Microsoft”, en la que un cibercriminal mediante una llamada telefónica se hace pasar por un trabajador de Microsoft y con la escusa de haber detectado una malware en nuestro ordenador, nos incita a instalar de forma remota un supuesto antivirus que en realidad es el propio malware. El otro caso se da cuando el cibercriminal se hace pasar por un trabajador de una entidad bancaria, para lograr que la victima le indique el número de su tarjeta bancaria, las contraseñas de la banca online o el SMS con pin del 2FA que le llegará durante el proceso de estafa.

Fig. Llamada entrantes spoofeada mediante Asterisk

Pero… – ¿Qué tiene de interesante este tipo de estafas desde el punto de vista cyber?. – La clave es que para lograr el engaño, los cibercriminales consiguen modificar el número de teléfono que aparece en la pantalla del móvil de la victima por el de la entidad o empresa a la que están suplantando, de este forma pueden engañar más fácilmente a sus victimas. – ¿Y que clase de brujería es esta?. – Bueno, no voy a entrar a explicar muy en detalle como lo hacen los cibercriminales, ya que no es el objetivo de GLIDER.es 😉 . Básicamente, el procedimiento es desplegar en un servidor propio una centralita de VoIP como por ejemplo Asterisk, darla de alta en un SIP Trunking y luego en el propio Asterisk modificar la configuración del Caller ID para utilizar el identificador de llamadas de la empresa a la que se va a suplantar, es decir, el objetivo de todo esto es que en la pantalla del teléfono al que llamamos aparezca el número de teléfono de la empresa que estamos suplantando en vez del real.

Fig. Consola centralita FreePBX

Antes de explicar que son todas esas siglas que he escrito en el párrafo anterior, os voy a poner un ejemplo para que se pueda entender mas fácilmente el “truco” del spoofing en el número de teléfono, también conocido como vishing. El ejemplo es el siguiente: imaginaos que vamos a enviar una carta postal, las de toda la vida, en el anverso escribimos los datos del destinatario de la carta, en el reverso escribiremos la dirección del remitente, es decir, nuestra dirección ya que somos quien enviamos la carta. Pero. – ¿Hay algún problema si en el remitente escribimos la dirección de otra persona?. – La realidad es que no, la carta llegará a su destino sin ningún tipo de complicación, cuando el destinatario mire el remitente creerá que la carta se la ha enviado esa persona, cuando en realidad ha podido ser cualquier otra, esto ocurre al no comprobar por parte de Correos la identidad real del remitente. Exactamente esto es lo que ocurre con el Caller ID en una llamada de VoIP. Es posible modificar maliciosamente el identificador de llamada del remitente/llamante para hacerse pasar por cualquiera otro llamante legitimo, ya que el sistema de tránsito de llamadas no comprueba la veracidad del CallerID (existen proyectos que están trabajando en la implementación de un sistema que si lo compruebe a nivel global). En el caso del smishing funciona exactamente igual, la única diferencia es que en vez de generarse una llamada maliciosa de voz, se envía un mensaje de texto con un remitente suplantado.

Aunque en la teoría modificar el Caller ID pueda parecer un proceso sencillo, en la vida real no es tan fácil, ya que además de tener que disponer de un servidor propio de VoIP en el que se pueda modificar el Caller ID, es necesario encontrar un SIP Trunking que permita enrutar llamadas salientes sin comprobar que provienen de su titular legitimo y esto no es tan sencillo.

Vamos ahora a por unas cuantas definiciones básicas que serán de utilidad para entender todo esto del spoofing via VoIP (Voz mediante IP).

  • Caller ID: Es el identificador del llamante, se trata de un dato que se trasmite junto con la llamada en sí para informar al destinatario quien lo está llamando. Este dato es la clave de todo el engaño, si se consigue realizar una modificación de este parámetro, se podrán realizar llamadas suplantando cualquier número de teléfono real.
  • SIP Trunking y Proveedor SIP: Son las siglas de Session Initiation Protocol, se trata de un protocolo que permite enrutar una llamada desde la centralita de VoIP (PBX) al destinatario de la misma. Si la llamada tiene que salir fuera de la organización o empresa, será necesario contratar un proveedor SIP para que esas llamadas puedan llegar a cualquier centralita de otro destinatario a través de Internet. Un símil sería como tener un DNS local o usar un DNS global, el DNS local lo podemos administrar de forma interna en nuestros servidores sin ningún tipo de coste, mientras que el global es necesario alquilar el uso del servicio a un proveedor externo.
  • SIP ID: Es un identificador que puede ser un nombre de usuario, una dirección de correo electrónico o un número único asignado a cada usuario o dispositivo. El SIP ID es esencial para el enrutamiento de las comunicaciones y asegura que las llamadas y otras sesiones se dirijan correctamente al destino deseado en una red VoIP. Este termino no lo hay que confundir con el Caller ID, ya que no son lo mismo, mientras que el SIP ID es un identificador utilizado en el protocolo SIP para enrutamiento y gestión de sesiones en una red VoIP, el Caller ID es la información que se muestra en el teléfono receptor para identificar quién está llamando.
  • Asterisk: Es un software de código abierto que funciona como una centralita telefónica (PBX). Utiliza el protocolo SIP para establecer y gestionar llamadas de voz y vídeo a través de redes IP. Es uno de los sistemas mas conocidos en el mundo del VoIP, entre otras cosas gracias a que es una plataforma extensible y que permite crear servicios personalizados como IVR.
  • FreePBX: Un PBX (Private Branch Exchange) es la propia centralita de llamadas en si, este sistema actúa como intermediario en las comunicaciones telefónicas internas y externas de una organización, facilitando la administración y gestión de las llamadas. En el caso de FreePBX se trata de una herramienta de código abierto que permite realizar esta tarea a nivel software sin necesidad de necesitar ningún tipo de hardware específico.
  • CDR: (Call Detail Record) Es un registro detallado de la llamada telefónica que contiene datos como la duración,  fecha, número de origen y destino, identificación del dispositivo, etc. Estos registros son generados automáticamente por la propia centralita que almacena toda la información en una base de datos. Normalmente estos datos tambien se guardan en el SIP Trunking en caso de tenerlo contratado.
  • IVR: (Interactive Voice Response) Es el sistema automatizado que permite a los usuarios interactuar con una grabación utilizando comandos de voz o teclas numéricas en sus teléfonos. Es el típico «pulse 1 para hablar con ventas» o «pulse 2 para hablar con fábrica».
  • Softphone: Es el programa que tienen que instalar los usuarios de un sistema VoIP para poder realizar llamadas desde un ordenador a través de la centralita asignada. Es similar a un teléfono virtual, con su teclado, agenda de contactos y botón de llamar y colgar. Para utilizarlos es necesario disponer de un micrófono y altavoz conectado al ordenador. Tambien existen teléfonos VoIP hardware, que serían practicamente iguales a un telefono tradicional analógico.

A nivel forense, toda la información que necesitamos estará en el servidor de VoIP desde el que se generan las llamadas maliciosas, normalmente son servidores Linux tipo VPS, desplegados en un CPD de cualquier parte del mundo, al cual el cibercriminal se conectará mediante un SSH para administrarlo de forma remota.+

Seguir leyendo

El Blog de Angelucho, el último adiós.

Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos Angelucho. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a los más débiles. Él lo hacía de otro modo, con su dedicación y buen hacer protegió a cientos de niños de caer en las garras de un pederasta, sí, era Guardia Civil y trabajó en el Grupo de Delitos Telemáticos de la UCO, luchando contra lo más oscuro de la red. Pero a veces la forma de luchar en la oscuridad es dando luz a la tiniebla, y por eso creó junto a otros buenos amigos la asociación X1RED+SEGURA, que su lema era: Informando y Educando.

Fig. Angelucho

Granito a granito, fue creando una comunidad de buenas personas, una comunidad de hackers buenos. Algunas de estas personas no eran tan buenas, o mejor dicho, eran personas que se habían equivocado en alguna decisión de su vida y acabaron cara a cara en una sala de declaraciones con un buen hombre de verde. Este hombre ayudó a muchos de estos “especialistas en ciberseguridad”, que hoy en día cobran por encima de los 100K, él los ayudó a reconducir sus vidas. Niños por aquellas, frente a todo un hombre que les explicaba con toda la paciencia del mundo las implicaciones de lo que habían hecho, niños a los que les explicaba que tenían dos posibilidades: seguir cometiendo estafas online, ciberataques y demás, o utilizar todo su potencial para trabajar y vivir de la ciberseguridad. Esos niños hoy le deben mucho al gran Angelucho, le deben todo lo que son.

Fig. Angelucho en la presentación de su libro.

No buscaba el dinero, ni la fama, simplemente buscaba hacer el bien.Prueba de ello fue su primer libro que publicó: “X1RED+SEGURA”, lo podía haber vendido o comercializado, pero no, decidió difundirlo gratuitamente para que nadie se quedara sin él, por que su lema era: “Por una red más Segura”. Fue un precursor en el mundo de la divulgación sobre ciberseguridad, fue el mejor. Todavía hoy se puede descargar su libro de forma gratuita en formato PDF, lo puedes descargar desde Este Enlace. Yo tuve suerte, un día mientras tomábamos un café me regaló uno de los ejemplares impresos de su libro, después de leerlo, quedó en mi biblioteca para siempre, igual que su recuerdo.

Fig. X1RED+SEGURA Informando y Educando

Cuando llegué a casa y comencé a leer el libro, me di cuenta que me había firmado el libro, no lo había visto hasta ese momento, ese tipo de detalles eran los que definían a Angelucho. Hoy es un día triste, hoy se cumple la segunda línea de la dedicatoria de su libro mas famoso: “A los que estuvisteis y ya no estáis”, hoy eres tú Ángel, hoy eres tú el que no está entre nosotros, pero en realidad, siempre estarás ahí.

Fig. Dedicatorio Libro X1RED+SEGURA

Pero la dedicatoria de su libro iba dirigida a mas personas: “a mi familia, a los que sufrís mi ausencia aún estando presente, a los que me aguantáis cada día, a los que me animáis… “. Hoy en la última despedida de Ángel ahí estaban: familia, amigos y compañeros que dejaron todo lo que estaban haciendo para viajar de madrugada desde: Madrid, Valencia, Alicante, Santander, Zaragoza, Sevilla y otros muchos sitios para poder estar a las 9:00 de la mañana junto a una buena persona, junto a una gran persona.

Fig. Ángel en acción

Aún me acuerdo amigo cuando venías por casa y me decías que en mi jardín de noche no se escuchaba nada, te quedabas callado solamente para escuchar la nada. Ayer por la noche me quedé yo callado en el jardín escuchando la nada. Justo a media noche pasó una gran estrella fugaz que cruzó el cielo iluminándolo de punta a punta, algunos dirán que fue una Perseida, yo estoy seguro que no. Era el gran ÁNGEL que LUCHÓ hasta el final, vuela alto amigo.

Fig. Vuela alto.

Atacando redes WiFi con un Flipper Zero

Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremesa que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa o empresa, probablemente se conectan a la red mediante WiFi. Un ejemplo de ello son los smartphone, dispositivos IoT, televisiones inteligentes, electrodomésticos, robots de cocina, aspiradores, ordenadores portátiles que ya no incluyen conector RJ45, cámaras IP o alarmas de casa…

En este artículo de GLIDER voy a centrarme en realizar un “review” sobre las capacidades de auditoría WiFi de un dispositivo Flipper Zero con su correspondiente placa de ampliación WiFI dev. Si todavía no sabéis lo que es capaz de hacer un Flipper Zero, os dejo Este Artículo titulado: “Desmitificando un Flipper Zero” dónde explico de forma pormenorizada todas las capacidades o discapacidades de un Flipper Zero.

Fig. Flipper Zero con su modulo extra WiFi

Antes de comenzar vamos a explicar los distintos protocoles con los que pueden operar las redes WiFi:

Existen varios protocolos de redes WiFi, entre los más comunes se encuentran: 802.11a que opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de 54 Mbps. El 802.11b opera en la banda de frecuencia de 2.4 GHz y tiene una velocidad máxima de 11 Mbps y el 802.11g opera en la banda de frecuencia de 2.4 GHz con una velocidad máxima de 54 Mbps. Estos tres estándares de la IEEE (Institute of Electrical and Electronics Engineers) están prácticamente en desuso, ya que se trata de tecnología desfasada.

El 802.11n opera en las bandas de frecuencia de 2.4 GHz y 5 GHz y tiene una velocidad máxima de 600 Mbps. Normalmente utilizado a nivel doméstico para lanzar redes WiFi a 2.4 GHz.

El estándar 802.11ac opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de varios gigabits por segundo. Hoy en día es el estándar más utilizado en redes de 5 GHz

Finalmente, el 802.11ax (también conocido como WiFi 6) es la última versión del protocolo WiFi y opera en las bandas de frecuencia de 2.4 GHz y 5 GHz. Ofrece una velocidad máxima teórica de 10 Gbps mejorando la eficiencia del espectro y la gestión de dispositivos. Hoy en día es uno de los estándares que todavía se está desplegando, por lo tanto, su uso está bastante limitado.

Es importante tener en cuenta que para que los dispositivos se comuniquen correctamente, deben ser compatibles y usar el mismo protocolo WiFi, es decir, si nuestro Access Point (emisor) opera como máximo con el estándar 802.11g, no se podrá utilizar en redes de 5GHz. ¿Para qué explico todo esto?, muy sencillo, el ESP 32 que utiliza la placa WiFi Dev del Flipper Zero solamente puede operar en la frecuencia de 2.4GHz, lo que significa que cualquier red que funcione en la frecuencia de los 5 GHz no podrá ser auditada con este dispositivo, es decir, las redes exclusivas de 5GHZ no son compatibles con este módulo WiFi.

Fig. Flipper Zero Wi-Fi Module v1

¿Y qué podemos hacer en los 2.4GHz con el Flipper Zero y su modulo WiFi?, vamos a verlo:

En primer lugar, es necesario explicar que el Flipper Zero solamente hace las funciones de pantalla y teclado del módulo WiFi, toda la carga de procesamiento se ejecutará en el ESP32 integrado en el módulo WiFi que se conecta al Flipper Zero mediante sus GPIOS.

Fig. ESP32

Una vez ya le hemos cargado el correspondiente firmware al módulo WiFI, podemos manejarlo si queremos desde un ordenador. Para esto conectaremos un cable USB-C desde el Flipper Zero a nuestro ordenador, y activaremos el modo que simula una interfaz COM (puerto serie) para controlar el módulo mediante una consola de telnet remota en nuestro PC.

Fig. Conexión COM

Desde este modo podremos ir ejecutando todos los ataques disponibles, pero en realidad esta configuración no tiene mucho sentido, ya que el verdadero potencial del Flipper Zero es su autonomía e independencia de cualquier otro dispositivo. Si que es cierto que para hacer un escaneo de redes WiFi desde el propio Flipper Zero es bastante complicado, ya que si existen muchas redes WiFi en la zona será prácticamente imposible verlas correctamente en la pequeña pantalla del Flipper Zero. Una opción intermedia sería simular el puerto serie a través de una conexión bluetooth y conectarnos al telnet desde nuestro teléfono móvil, pudiendo utilizar de este modo una pantalla más grande y manteniendo el sistema autónomo e independiente. Por ejemplo, podremos ver todas las redes WiFi disponibles en nuestra zona junto con sus parámetros técnicos en una pantalla grande, como se puede mostrar a continuación:

Fig. Herramienta scanap

La imagen anterior muestra la potencia de señal de cada Access Point WiFi, su BSSID (Dirección MAC) y SSID (Nombre de Wifi), así como los beacon: unas balizas que utilizan las redes WiFi para poder coordinarse con sus clientes (dispositivos que se conectarán al WiFi). Esta información es muy similar a la que podemos obtener utilizando la herramienta Airodump-NG en Linux, con la diferencia de que aquí ya está todo automatizado y listo para funcionar. Eso sí, el Flipper no muestra tanta información como Airodump-NG, por ejemplo, los “probe request” (emisiones del SSID que hace el cliente) o los clientes no asociados (no conectados a un WiFi), no los muestra. En caso de Airodump-NG muestra más información técnica sobre las redes WiFi que un Flipper Zero con su modulo WiFi, como se puede observar en la siguiente imagen:

Fig. Herramienta Airodump-ng
Seguir leyendo

Desmitificando un Flipper Zero

Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del metro para entrar sin pagar, como suplanta una tarjeta NFC para pasar un control de accesos o como abre la puerta de un garaje con apenas pulsar un par de veces alguno de sus seis botones de color naranja llamativo.

Fig. Flipper Zero

Un Flipper Zero es un dispositivo de hardware hacking portable, con su batería de 200mAh  y pantalla monocrómatica de 1,4 pulgadas lo convierte en una herramienta 100% autónoma que no necesitará de ningún otro componente para hacer su “magia”. Su interior oculta todo su potencial: una serie de antenas que lo hacen compatible con distintas tecnologías como:

  • RFID (Identificación por Radio Frecuencia) de 125KHz para llaveros tag o los chips de identificación de mascotas.
  • NFC (Comunicación de Campo Cercano) como las tarjetas bancarias o documentos de identidad.
  • Infrarrojos que usan los mandos a distancia de las televisiones, aire acondicionados, juguetes…
  • Uno de sus puntos fuertes es la comunicación por debajo de 1GHz, como por ejemplo el estándar de 433MHz, frecuencia que utilizan la mayor parte de mandos de garaje, puertas automáticas, llaves de coche o estaciones meteorológicas.
  • Pines GPIO de 3.3V o 5V, para controlar todo tipo de addons externos como sensores o antenas WiFi.
  • Lectura y clonado de llaves tipo iButton para abrir puertas vía portero automático.
  • 2FA o llave de segundo factor de autenticación física, para logarnos en sitios que sean compatibles con esta tecnología.
  • Clon del BadUSB, un sistema que permite replicar un teclado físico para ejecutar comandos predefinidos mediante scrips externos.
  • Desde hace poco también permite simular señales digitales en distintas frecuencias.
  • Conexión Bluetooth para controlar el Flipper Zero en remoto desde el smartphone.

Pero vamos a lo que importa, ¿realmente hace lo que dice?, vamos a verlo.

Comenzamos por las conexiones GPIO, esta parte quizás sea la mas multifuncional ya que permite miles de opciones. Aprovechando que tenía un sensor de temperatura y humedad DHT22 por casa, le cargué al Flipper Zero un controlador de este sensor y tan solo configurando el PIN de datos y la salida de 3.3V comenzó a mostrar todos sus datos por pantalla, tal y como se ve a continuación funcionando correctamente. ¡TEST APPROVED!

Fig. Flipper Zero con un sensor DHT22

La siguiente prueba será con el sensor / emisor de infrarrojos, la mayor parte de controles remotos que tenemos en nuestra casa funcionan con esta tecnología. En este punto existen distintas formas de utilizar el Flipper Zero. Una de ellas es con el sistema de captura de infrarrojos y posterior remisión del RAW capturado, por ejemplo, pulsamos el botón del mando de encender una tira led con la opción de captura infrarrojos del FlipperZero activada, una vez capturada le podremos asignar un alias y reenviar la señal todas las veces que sea necesaria, así ya no tenemos que usar el mando original.

Fig. Captura de señales IR

Como es muy tedioso estar capturando y guardado la señal que emite cada botón de un mando, el Flipper Zero ya trae precargados los controles remotos de miles de televisiones, aires acondicionados o reproductores multimedia. No es compatible con el 100% de los electrodomésticos que existen, pero si funciona con un gran número de ellos. ¡TEST APPROVED!

Fig. Controles remotes universales

Al disponer de una antena de 125KHz el Flipper Zero es capaz de leer tags o tarjetas Mifare 1, que se usan en algunas tarjetas antiguas de pago del autobús urbano o metro. En este caso se puede leer y replicar la tarjeta íntegramente, ya que además de ser capaz de leer los 16 sectores de la tarjeta es capaz de leer la clave A y B de cada sector, pudiendo suplantarla de este modo con el Flipper Zero. ¡TEST APPROVED!

Seguir leyendo

Docker Cheat Sheet

Al trabajar con entornos de consola de comandos, como servidores Linux sin GUI, SSH, o incluso herramientas de Forense o Hacking, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los parámetros de cada uno de los comandos. Por eso nacieron las “Cheat Sheet” (Hojas de Chuletas en español). Estas hojas son resúmenes esquemáticos de todos los parámetros de funcionamiento de una herramienta, un lenguaje de programación o un sistema operativo. Personalmente utilizo a diario varias de estas “Cheat Sheet”, por ejemplo, para Linux me gusta mucho la que hizo @Manz llamada “Terminal de Linux”.

Fig. Logo Docker

Para forense me quedo con los que edita gratuitamente SANS, son tan variados y tocan tantas especialidades que no pueden faltan en ningún laboratorio forense. Se pueden Descargar desde la Web de SANS.

Aunque también me gusta mucho el libro “BLue Team Field Manual” que aglutina todos estos comandos en forma de libro de consulta. Otra ventaja de leer Cheat Sheets que han creado otras personas, es que siempre se puede aprender algún comando o parámetro de una herramienta que utilizamos a diario y que no conocíamos.

Pero a veces, me gusta hacer mis propios Cheat Sheet, ya que me resulta mas sencillo utilizar mi propia estructura de explicación que tratar de entender las observaciones de un tercero. Este es el caso de Docker, como sabéis, Docker es un sistema de “micro” contenedores que permiten ejecutar casi cualquier aplicación sin necesidad de tener que virtualizar un sistema operativo completo. Por ejemplo, si necesito un servidor APACHE, puedo desplegar una máquina virtual Ubuntu, instalarle Apache y utilizar el servicio. Pero a veces, esto es un poco “matar moscas a cañonazos”. Así nació Docker, una forma de instalar solo el servicio o aplicación que necesitamos de forma aislada en un contenedor. A este contenedor le podemos dar conexión al host, a otros contenedores entre si o dejarlo totalmente aislado. Para los que nunca utilizasteis Docker, y de forma resumida, se puede decir que Docker es como una mini máquina virtual que no necesita un sistema operativo completo para ejecutar una aplicación.

Fig. Repositorio Docker Hub

Estos contenedores, como os imaginarias, a nivel de administración de sistemas, forense o pentesting son una herramienta muy potente, ya que en vez de estar ejecutando varias máquinas virtuales, con todos los recursos que estas pueden consumir, podemos ejecutar una sola instancia de Docker con varios contenedores que no necesitarán tantos recursos para mantener el servicio en producción. Eso si, como todo en la vida, Docker tiene limitaciones, si lo queremos utilizar para un servicio que necesite muchos recursos, posiblemente no sea lo más adecuado.

Una vez hecha la introducción de lo que es un Docker, os comparto el Cheat Sheet de Docker que he creado hace un tiempo y que utilizo a diario para descargar imágenes, gestionar redes o crear contenedores de Docker. Como veis su uso es muy sencillo, incluso hay comandos redundantes que se le puede eliminar alguno de los parámetros, al final he decidido dejar estos parámetros “dobles” para que se pueda entender bien cual es su estructura. Por ejemplo, no siempre hay que utilizar el parámetro “container”, ya que si implícitamente estamos invocando a un contenedor, excusamos indicárselo doblemente.

Fig. Docker CheatSheet

Puedes Descargar gratuitamente este Cheat Sheet de Docker en alta calidad y formato PDF pulsando AQUÍ.

Seguir leyendo