{"id":491,"date":"2019-01-27T20:22:11","date_gmt":"2019-01-27T19:22:11","guid":{"rendered":"https:\/\/tiraquelibras.com\/blog\/?p=491"},"modified":"2019-12-26T17:00:44","modified_gmt":"2019-12-26T16:00:44","slug":"dhcp-starvation-con-yersinia","status":"publish","type":"post","link":"https:\/\/blog.tiraquelibras.com\/?p=491","title":{"rendered":"DHCP Starvation con Yersinia"},"content":{"rendered":"<p><span style=\"color: #ff0000;\"><strong>Esta entrada ha sido creada \u00fanicamente con fines educativos, nunca para su uso il\u00edcito. Se pretende explicar el funcionamiento de ataques de agotamiento contra un servidor DHCP.<\/strong><\/span><\/p>\n<p>El protocolo <em><strong>DHCP<\/strong><\/em>\u00a0(Dynamic Host Configuration Protocol), es un protocolo de red de tipo cliente\/servidor mediante el cual un servidor <em><strong>DHCP<\/strong><\/em>\u00a0asigna din\u00e1micamente una diercci\u00f3n IP y otros par\u00e1metros de configuraci\u00f3n a cada dispositivo en una red para que puedan comunicarse con otras redes IP. (Descripci\u00f3n obtenida de la Wikipedia, enlace <a href=\"https:\/\/es.wikipedia.org\/wiki\/Protocolo_de_configuraci%C3%B3n_din%C3%A1mica_de_host\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">aqu\u00ed<\/a>).<\/p>\n<p>Los pasos de este protocolo para obtener una direcci\u00f3n IP din\u00e1mica es el siguiente:<\/p>\n<ul>\n<li><strong>Discover<\/strong>, el pc solicita una IP que est\u00e9 libre al servidor <em><strong>DHCP<\/strong><\/em>.<\/li>\n<li><strong>Offer<\/strong>, este le contesta con la asignaci\u00f3n de los par\u00e1metros <em><strong>DHCP<\/strong><\/em>.<\/li>\n<li><strong>Request<\/strong>, el pc selecciona la configuraci\u00f3n recibida y solicita de nuevo la IP.<\/li>\n<li><strong>Ack<\/strong>, el servidor env\u00eda acuse de recibo al cliente y le env\u00eda toda la configuraci\u00f3n.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/DHCP-steps2.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-511 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/DHCP-steps2.jpg\" alt=\"\" width=\"472\" height=\"372\" \/><\/a><\/p>\n<p>Dentro de una <em><strong>LAN<\/strong><\/em>, mediante este servidor los equipos conectados a la red privada reciben una direcci\u00f3n IP, tambi\u00e9n privada, con la que se comunican con el <em><strong>GateWay<\/strong>\u00a0<\/em>para poder salir a Internet con la <em><strong>IP p\u00fablica<\/strong> <\/em>que tenga este asignada, pudiendo conectarse con equipos dentro de la misma red y de otras redes externas.<\/p>\n<p>Tambi\u00e9n se usan en otros entornos, pero en esta entrada vamos a centrarnos en uno sencillo y f\u00e1cil de entender como es una <em><strong><span style=\"text-decoration: underline;\">red local (LAN)<\/span><\/strong><\/em>.<\/p>\n<p>Vamos a explicar un ataque t\u00edpico contra servidores DHCP, como es el agotamiento DHCP (<strong><em>DHCP Starvation<\/em><\/strong>), en donde un atacante puede inundar con peticiones <em><strong>DHCP Discover<\/strong><\/em> al servidor simulando diferentes direcciones MAC, consiguiendo una IP nueva por cada una de ellas hasta llegar a agotar por completo el espacio de direcciones asignables por un periodo indefinido de tiempo. Con esto se consigue que el resto de equipos de la red afectada no consigan renovar u obtener una direcci\u00f3n IP, al haber sido todas consumidas por el atacante. <span style=\"text-decoration: underline;\">Podr\u00eda catalogarse como un ataque de denegaci\u00f3n de servicio (<strong><em>DoS<\/em><\/strong>)<\/span>.<\/p>\n<p>Existen muchos m\u00e9todos para lanzar este tipo de ataques, <a href=\"https:\/\/github.com\/kamorin\/DHCPig\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">DHCPig<\/a>, Gobbler, Metasploit, &#8230; pero en nuestro caso vamos a utilizar <em><strong>Yersinia<\/strong><\/em>.<\/p>\n<p>Vamos al l\u00edo!!!<\/p>\n<hr \/>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de contenidos<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a009f2d547a4\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a009f2d547a4\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Intro\"  rel=\"nofollow\" target=\"_blank\">Intro<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Entorno\"  rel=\"nofollow\" target=\"_blank\">Entorno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Ataque\"  rel=\"nofollow\" target=\"_blank\">Ataque<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Estado_inicial\"  rel=\"nofollow\" target=\"_blank\">Estado inicial<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Inicio_ataque\"  rel=\"nofollow\" target=\"_blank\">Inicio ataque<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Host_victima\"  rel=\"nofollow\" target=\"_blank\">Host v\u00edctima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Fin_ataque\"  rel=\"nofollow\" target=\"_blank\">Fin ataque<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-8 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Conclusion\"  rel=\"nofollow\" target=\"_blank\">Conclusi\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-9 external external_icon\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\/#Enlaces\"  rel=\"nofollow\" target=\"_blank\">Enlaces<\/a><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"Intro\"><\/span>Intro<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Vamos a realizar un ataque al servidor <em><strong>DHCP<\/strong>\u00a0<\/em>dentro de una <em><strong>LAN<\/strong><\/em>\u00a0para consumir todas sus direcciones IP din\u00e1micas, con el fin de agotar todo el rango de direcciones e impedir que otros equipos <span style=\"text-decoration: underline;\">renueven o consigan una nueva<\/span>.<\/p>\n<p>Hay que tener en cuenta que los equipos que ya estuvieran conectados a la red no ser ver\u00e1n afectados por esta t\u00e9cnica de <em><strong>DoS<\/strong><\/em>.<\/p>\n<hr \/>\n<h1><span class=\"ez-toc-section\" id=\"Entorno\"><\/span>Entorno<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>El entorno que vamos a utilizar es el siguiente:<\/p>\n<ul>\n<li>Red de \u00e1rea local (LAN).<\/li>\n<li>Router\/GW con servidor DHCP como objetivo del ataque.<\/li>\n<li>Host atacante con Parrot instalado.<\/li>\n<li>Host v\u00edctima con Windows XP instalado.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/DHCP-Starvatin-attack.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-495 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/DHCP-Starvatin-attack.jpg\" alt=\"Laboratorio empleado\" width=\"481\" height=\"261\" \/><\/a><\/p>\n<hr \/>\n<h1><span class=\"ez-toc-section\" id=\"Ataque\"><\/span>Ataque<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<h2><span class=\"ez-toc-section\" id=\"Estado_inicial\"><\/span>Estado inicial<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Arrancamos el programa <em><strong>Wireshark<\/strong><\/em>\u00a0desde el equipo atacante, seleccionando la interfaz de red utilizada para lanzar el ataque (<em><strong>eth0<\/strong> <\/em>en nuestro caso) y filtrando por el par\u00e1metro <em><strong>bootp<\/strong><\/em>. De esta forma veremos todas las peticiones realizadas con el protocolo <em><strong>DHCP<\/strong> <\/em>desde el equipo que va a realizar masivamente este tipo de tr\u00e1fico. En estos momentos se encuentra vac\u00edo de este tipo de peticiones.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/wireshark-inicial.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-497 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/wireshark-inicial.jpg\" alt=\"\" width=\"913\" height=\"613\" \/><\/a><\/p>\n<h2><\/h2>\n<h2><span class=\"ez-toc-section\" id=\"Inicio_ataque\"><\/span>Inicio ataque<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Iniciamos el ataque con <em><strong>Yersina<\/strong> <\/em>en modo gr\u00e1fico con el siguiente comando:<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"null\">yersinia -G<\/pre>\n<p>Se inicia la interfaz gr\u00e1fica del programa.<a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-G.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-498 size-large\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-G-1024x553.jpg\" alt=\"\" width=\"1024\" height=\"553\" \/><\/a>Seleccionamos la interfaz en la opci\u00f3n <strong><em>Edit interfaces<\/em><\/strong> del men\u00fa superior. En nuestro caso seleccionamos la <em><strong>eth0<\/strong><\/em>.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-eth0.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-499 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-eth0.jpg\" alt=\"\" width=\"368\" height=\"298\" \/><\/a>Seleccionamos el tipo de ataque, en este caso <em><strong>sending DISCOVER packet<\/strong> <\/em>con <em><strong>DoS<\/strong> <\/em>seleccionado, indicando que ser\u00e1 un ataque de denegaci\u00f3n de servicio.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-attack-select.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-500 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-attack-select.jpg\" alt=\"\" width=\"678\" height=\"410\" \/><\/a>Lanzamos el ataque tras pulsar el bot\u00f3n <em><strong>OK<\/strong><\/em> y observamos en <em><strong>Wireshark<\/strong> <\/em>como se inunda al servidor destino\u00a0con peticiones <em><strong>DHCP\u00a0<\/strong><strong>Discover<\/strong>,\u00a0<\/em>consumiendo todas las direcciones IP disponibles.<a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/wireshark-despues.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-503 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/wireshark-despues.jpg\" alt=\"\" width=\"913\" height=\"619\" \/><\/a>Desde la consola de <em><strong>Yersinia<\/strong><\/em> vemos las peticiones que est\u00e1 enviando y como los paquetes <em><strong>DHCP<\/strong> <\/em>van en aumento.<a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-result.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-502 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-result.jpg\" alt=\"\" width=\"816\" height=\"523\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Host_victima\"><\/span>Host v\u00edctima<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Si arrancamos el host v\u00edctima vemos como no se el asigna direcci\u00f3n IP alguna.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/win-xp.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-506 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/win-xp.jpg\" alt=\"\" width=\"685\" height=\"381\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fin_ataque\"><\/span>Fin ataque<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Si estamos realizando el ataque desde nuestra LAN dom\u00e9stica es posible que perdamos la conexi\u00f3n a\u00a0Internet desde el equipo con el que estamos lanzando el ataque.<\/p>\n<p>Paramos el ataque desde el men\u00fa <em><strong>List attacks<\/strong><\/em>.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-attack-stop.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-505 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/yersinia-attack-stop.jpg\" alt=\"\" width=\"515\" height=\"234\" \/><\/a><\/p>\n<p><strong><span style=\"color: #ff0000;\">OJO!!!<\/span><\/strong> En ocasiones no es suficiente con solo parar el ataque y tenemos que salir del entorno gr\u00e1fico de <em><strong>Yersinia<\/strong><\/em>, ya que aunque el contador de paquetes de <em><strong>DHCP<\/strong> <\/em>no sigue aumentando si que vemos m\u00e1s env\u00edos de paquetes <em><strong>Discover<\/strong> <\/em>en <em><strong>Wireshark<\/strong><\/em> hacia el servidor. Incluso puede que el PC atacante quede bloqueado por el intenso tr\u00e1fico de red que ha generado.<\/p>\n<p>Recuperamos el servicio, tanto el acceso al <em><strong>Gateway<\/strong> <\/em>dentro de la <em><strong>LAN<\/strong><\/em>\u00a0como el acceso desde el servidor v\u00edctima. Es posible que tengamos que forzar el renovar la IP o incluso reiniciar la m\u00e1quina.<\/p>\n<p><a href=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/win-xp-ok.jpg\" class=\"external\" rel=\"nofollow\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-514 size-full\" src=\"https:\/\/blog.tiraquelibras.com\/wp-content\/uploads\/2019\/01\/win-xp-ok.jpg\" alt=\"\" width=\"677\" height=\"375\" \/><\/a><\/p>\n<hr \/>\n<h1><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Conclusi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Con esta t\u00e9cnica de <em><strong>DoS<\/strong><\/em>\u00a0observamos lo f\u00e1cil que puede ser bloquear la conectividad de una red. Por eso es muy importante implementar medidas de seguridad en los servidores DHCP, si fuera posible, y sobre todo identificar claramente a quien se le da acceso a la red.<\/p>\n<p>Algunas medidas a tener en cuenta podr\u00edan ser:<\/p>\n<ul>\n<li>Control de acceso por MAC.<\/li>\n<li>No permitir acceso a la DMZ.<\/li>\n<li>Deshabilitar administraci\u00f3n del router v\u00eda Wifi.<\/li>\n<li>Utilizar contrase\u00f1as seguras.<\/li>\n<li>&#8230;<\/li>\n<\/ul>\n<hr \/>\n<h1><span class=\"ez-toc-section\" id=\"Enlaces\"><\/span>Enlaces<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Protocolo DHCP, pinchar <a href=\"https:\/\/es.wikipedia.org\/wiki\/Protocolo_de_configuraci%C3%B3n_din%C3%A1mica_de_host\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">aqu\u00ed<\/a>.<\/p>\n<p>DHCP Starvation, pinchar <a href=\"https:\/\/de.wikipedia.org\/wiki\/DHCP_Starvation_Attack\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">aqu\u00ed<\/a>.<\/p>\n<p>Yersinia, pinchar <a href=\"https:\/\/tools.kali.org\/vulnerability-analysis\/yersinia\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">aqu\u00ed<\/a>.<\/p>\n<p>DHCPig, pinchar <a href=\"https:\/\/github.com\/kamorin\/DHCPig\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" class=\"external external_icon\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta entrada ha sido creada \u00fanicamente con fines educativos, nunca para su uso il\u00edcito. Se pretende explicar el funcionamiento de ataques de agotamiento contra un<span class=\"read-more-link\"><a class=\"read-more\" href=\"https:\/\/blog.tiraquelibras.com\/?p=491\">Read More<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":492,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,22],"tags":[40,38,39],"class_list":["post-491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-ti","tag-attack","tag-dhcp","tag-starvation"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/posts\/491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=491"}],"version-history":[{"count":0,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/posts\/491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=\/wp\/v2\/media\/492"}],"wp:attachment":[{"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.tiraquelibras.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}