Pages

Ads 468x60px

lunes, 30 de septiembre de 2013

Empezando con Mac. Parte I Montando la VM




Bueno, pues para empezar con la "saga" de Mac, comenzamos montando la maquina virtual. En este caso, he optado por Virtual Box, mas que nada porque ya se ha visto en otras entradas y lo tenemos mas reciente.

Lo primero será descargarse la maquina ya creada desde aqui y eligiendo la que dejo señalada en la siguiente imagen, que es la que pertenece a Virtual Box.





Eso nos descargará un archivo torrent, que deberemos meter en nuestro gestor preferido. Yo he elegido MicroTorrent (ojo a la instalación que intentan meterte mil mierdas). Una vez abierto el gestor, solo hay que dar doble clic al archivo y el solo se añade a las descargas.
Ahora debemos descomprimirlo y comienza la operación. 
-Todo este proceso lo he hecho en una maquina virtual y al terminar le he pasado el antivirus y malwarebytes por si acaso-


Lo primero que vemos es la carpeta contenedora con los archivos listos para ser usados.





Solo tenemos que darle doble clic al fichero Mac OS X Lion.vbox y automáticamente se abre y se añade a nuestro VirtualBox.




Si entramos en la configuración, lo primero que hay que hacer es subir la memoria de vídeo porque nos da un error. Yo la he subido hasta 100Mb. También le he añadido otro procesador para que vaya mas fluido y le he puesto otros 2048Mb de RAM para que llegue a los 3Gb.
Otra cosa que podéis hacer, es añadirle un segundo disco duro, poner carpetas compartidas o variar los parámetros de red, todo esto teniendo en cuenta el equipo que tenéis.




Bueno, una vez visto esto, arrancamos la VM y elegimos de las 2 opciones de inicio, la de la derecha, Macintosh. Le damos a intro y comienza a cargar.




Pasados un par de minutos, comienza la instalación del sistema operativo de Apple.
En la primera pantalla, debemos marcar el check de "show all" para poder ponerlo en español, le damos a continuar y seguimos.




En la siguiente nos pregunta por el teclado. Lo dejamos como esta y seguimos.




Ahora nos pregunta si queremos transferir la información desde otro PC a Mac, desde otro Mac o desde "time machine". En este caso, como es una instalación en limpio, lo dejamos como viene por defecto.






En la pantalla que aparece ahora, nos pide un AppleID para identificarnos. Yo tengo ya uno creado, pero si no lo tienes, puedes hacerlo desde aquí.
Una vez lo tengas creado, solo debes identificarte.





En unos segundos se conectará con los servidores de Apple y seguiremos con la instalación.




Lo siguiente es crear una cuenta para el equipo. Solo tenemos que rellenar los campos y dar en siguiente.





Nos crea la cuenta con los datos que le hemos dado y nos dice que comencemos a usar Lion.





Ahora nos pide el password de la cuenta que acabamos de crear.






Ya nos arranca por fin nuestro flamante Mac OSX Lion.

Hasta aquí la primera parte.
Hemos visto como instalar el SO en la maquina virtual. En la siguiente parte, veremos las primeras configuraciones.

akil3s.

sábado, 28 de septiembre de 2013

1ª ZampaCON en Parla









ACTUALIZACIÓN

Hola a todos.

Hoy no os escribo para explicaros nada, sino para invitaros a que asistáis a la 1ª ZampaCON en Parla. Esto nace por la "necesidad" de hacer alguna quedada fuera de Madrid capital.

Voy a tratar de reunir a los máximos exponentes en seguridad y amigos, tales como Angelucho, Yago Jesús, Lorenzo Martínez, Juan Carlos García, Alejandro Ramos, Juan Garrido, Longinos, Daniel Garcia, Pedro (Sauron)  etc. (Me gustaría que el Maligno viniese, pero lo veo imposible, 1 no me lee y 2 esta con la agenda a tope jeje) y también al resto de mortales que estamos de una u otra forma metidos en la seguridad informática, Kio, los chicos de HighSec, Madrikeka, Dot_ike, Agux y un largo etc.

Aquí estáis todos invitados, puede venir quien quiera, estéis o no en la breve lista que he puesto (si os pongo a todos necesito hacer la entrada en dos partes xD)

El evento consistirá básicamente en juntarnos, ponernos cara los que no nos conocemos y volver a vernos los que sí, para tomar unas cervezas y comer unas raciones varias.

Lo único que os pido es que los que estéis interesados en acudir al evento, dejéis un comentario en esta entrada indicando algo como: “contad conmigo o yo voy”. Más que nada para tener en cuenta el sitio a reservar y la gente que seremos.

Para Yago: tranquilo que no va a ser un bar como el de Moni jajajaja

El bar se llama Arroz & Roll, he estado desayunado esta mañana y el trato es muy bueno. Como adivinareis por el nombre del bar, es de música Rock, pero no os dejéis engañar porque no es el típico sitio con mugre, está bastante bien, de hecho le doy un 9 sobre 10 en limpieza y 9´5 en atención. En general es un buen sitio. (ver las fotos) Os dejo la web para que echéis un ojo a todo, AQUÍ (dejad tranquila la web que nos conocemos!!) . También tenéis un mapa de situación, pero os dejo a continuación la forma de llegar.

Si vienes en coche: hay una zona de aparcamiento amplia, lo que no se como estará un Sábado a las 20:00h.




Zona de aparcamiento

Entráis desde la carretera de Toledo A42 (dirección Parla) y cogéis la primera salida, Parla Norte. Si tenéis dudas de como llegar me mandáis un correo o un DM a Twitter.
La dirección es AVDA. de las Estrellas nº 27, a 30 mts esta el aparcamiento y a otros 30 el bar.



Dirección para el GPS 


Si vienes en transporte: Lo mejor es Linea C4 Parla, os bajáis de la Renfe y en la misma puerta se coge el tranvía y la parada del mismo es Estrella Polar Norte.
Os dejo enlace a los horarios del tranvía AQUÍ , el precio es de 1,30€.
Gracias a Madrikeka os dejo también el link para los horarios de los búhos. AQUÍ

La fecha es el Sábado 26 de Octubre a las 20:00







PD: Echaremos de menos a mi hermano Adri, me encantaría que estuviese, pero sé que es imposible. 
PD2: Para la gente de fuera, María José Montes, Miguel (archuser) o cualquiera que quiera venir, me pongo a vuestra disposición para ayudaros con autobuses, trenes o lo que necesitéis..
PD3: Tenéis un mes para ajustar calendarios y fechas, así que no hay excusas!!!

Si se me ocurre algo más lo iré poniendo aquí, así que estad atentos.



NUEVA ACTUALIZACIÓN:

Para el tema de los gastos no se que os parece poner un fondo común de X euros o al final de la noche, dividir la cuenta entre todos, mas que nada, por no volver loco al camarero pagando de uno en uno.


Gracias a todos!

akil3s.

viernes, 27 de septiembre de 2013

Empezando con Mac (introduccion)





Recientemente (ayer) he empezado a utilizar Mac, (en este caso en una maquina virtual, esperando que mi cuñada me deje uno de los dos mac que tiene jeje) con una versión 10.5.2. Así que he decidido ir compartiendo poco a poco la información que voy necesitando sobre el sistema y los cambios que hago.

Como todo en este blog, va a ser desde cero, nada técnico e intentando ver todo con imágenes, así que no esperéis gran cosa.

Para empezar, agradecer a @cy8org que me dio unas pautas para poder conectar la VM a internet, y para seguir, os dejo una lista de las combinaciones de teclas de arranque para los Mac con procesadores Intel.



Pulsar C durante el arranqueArranca desde un CD, DVD o memoria USB de arranque (como por ejemplo el soporte de instalación de OS X).
Pulsar D durante el arranqueArranca en Apple Hardware Test (AHT).
Presionar Opción-Comando-P-R hasta que se escuche el sonido de inicio por segunda vez.Se restaura NVRAM
Pulsar Opción durante el arranqueArranca en el Gestor de arranque, donde se puede seleccionar un volumen de OS X desde el que arrancar. Nota: pulsa N para que aparezca también el primer volumen de Red de arranque.
Pulsar Expulsar, F12 o mantener pulsado el botón del ratón o del trackpadSe expulsan los soportes extraíbles, como por ejemplo, un disco óptico.
Pulsar N durante el arranqueIntenta arrancar desde un servidor de red compatible (NetBoot).
Pulsar T durante el arranqueArranca en modo de disco de destino.
Pulsar Mayús durante el arranqueArranca en modo modo de inicio seguro y se desactivan temporalmente los elementos de inicio de sesión.
Pulsar Comando-V durante el arranqueArranca en modo modo verboso.
Pulsar Comando-S durante el arranqueArranca en modo modo de un solo usuario.
Pulsar Opción-N durante el arranqueArranca desde un servidor NetBoot utilizando la imagen de arranque predeterminada.
Pulsar Comando-R durante el arranque
Arranca desde Recuperación de Lion1
1 Disponible en los Mac vendidos con OS X Lion. Algunas CPU requieren una actualización del ROM de inicio EFIpara poder usar esta prestación.
En breve nos ponemos al lio jeje.
Voy a intentar subir a dropbox o similares la VM que tengo, pero son casi 9Gb, así que paciencia.
akil3s.

martes, 24 de septiembre de 2013

Ganador del sorteo Navaja Negra




Hola a todos.

Anoche se cerró el sorteo para poder optar a la entrada GRATIS que desde este blog se regalaba (gracias a @winsock).

Se ha procedido a realizar el sorteo de la entrada con el siguiente resultado.




El ganador es Arkaist así que, para el va la entrada. A lo largo del día de hoy le llegará un correo indicándole que es el ganador.

Quiero agradecer desde aquí todo el apoyo que he tenido de la gente en twitter, a la organización de Navaja Negra y muy especialmente a mi hermano Adri, que ha sido quien ha donado la entrada y el que me animó para hacer el sorteo desde aquí.

Dicho esto, enhorabuena al ganador y espero que lo paséis genial en la conferencia de seguridad Navaja Negra.

akil3s.

miércoles, 18 de septiembre de 2013

Speccy






De los creadores de Ccleaner y de Recuva, ahora también nos llega Speccy.

Seguro que todos recordamos el programa Aída (no, el del Luisma no!) el que antes fuera Everest . Si hombre, ese que nos daba la información del equipo e incluso se podían descargar los drivers desde el propio programa.

Bien, pues esto es algo parecido, pero de los chicos de Piriform y que puedes descargar gratis desde aquí.
La instalación no tiene ninguna dificultad (es siguiente, siguiente, fin) así que no me paro a explicarlo.

Una vez hemos arrancado el programa, tarda unos segundos (no mas de 30) y nos muestra en la pantalla el sumario de lo que hay en nuestro equipo.






En la parte de Sistema operativo, nos aparecen muchísimos datos, algunos como la fecha de instalación, la versión de Java que tenemos instalada, el tiempo que lleva iniciada la sesión, el antivirus y la versión de éste, la versión de Internet Explorer y un largo etc.






En la ventana CPU también nos da una larga descripción del tipo de procesador, la cache etc.







En la zona de memoria RAM se pueden ver distintas opciones como el tamaño, frecuencia, y el uso. Si pinchamos en los cuadraditos verdes de la derecha, nos muestra un gráfico de la actividad en tiempo real.







En la parte de placa base nos dará también información valiosa sobre el fabricante, modelo, la versión etc. En este caso no muestro foto porque es una maquina virtual.

Lo mismo pasa en el caso de la tarjeta gráfica  nos aparece una buena descripción  pero como es una maquina virtual no nos esclarece mucho.

También, en la parte de discos duros, nos muestra una larga serie de opciones, desde el fabricante, los cabezales, cilindros, el número de serie (algo importante para tenerlo apuntado y no tener que desmontarlo), si existe RAID o no, su capacidad etc.







En la zona de unidades ópticas  audio y periféricos también nos da una lista detallada, pero insisto que como es una maquina virtual no me rece la pena alargar el post con fotos en las que no aparece gran cosa.

Por ultimo, en la zona de red, nos da información bastante detallada de todo. La dirección IP, la mascara y puerta de enlace, el grupo o dominio al que pertenecemos, si esta o no habilitado el escritorio remoto, los recursos compartidos en la red y las conexiones TCP actuales.







Como veis, un recurso bastante interesante. Hace bastante que no usaba un programa tipo Everest, pero lo mejor es que este es gratis, está en español y no echo nada en falta, salvo quizá el tema de buscar los drivers.
No obstante, en los menús  también tienes varias opciones de guardado, para poder tener un detalle de todo lo que tiene tu equipo.






Espero que os sirva este programa ya que como he dicho, es muy completo y gratis jeje.

akil3s.

lunes, 16 de septiembre de 2013

Sorteo de una entrada para Navaja Negra 3ª Edición




Hola a todos.

Recientemente se ha abierto el plazo de inscripción para cubrir las 300 plazas para la conferencia de seguridad albaceteña Navaja Negra. En este caso es la tercera edición y van a contar con ponentes de lujo. Uno de ellos, Adrián Pulido (@winsock) ha donado una entrada para que desde aquí proceda a su sorteo.

El sorteo solo es para la entrada de calle, no están incluidos ni la comida conjunta, ni estancia, ni el transporte, y ademas no se puede cambiar por el dinero que cuesta la entrada.

Las bases son las siguiente:


  • Puede participar cualquier persona mayor de 18 años desde el día de hoy, desde el Lunes 16  hasta el Lunes 23 de Septiembre de 2013, así que disponéis de 7 días para conseguirla.
  • Para optar al sorteo, debéis dejar un comentario en esta entrada, indicando que quieres la entrada y dejando tu correo (si puede ser, en el formato: correo[at]dominio.com, para evitar spam), al que se le asignara un numero por orden de entrada (da igual que se publique antes o después por estar moderados los comentarios) y  el día 1 de Octubre, con un programa se realizará un sorteo del que saldrá el ganador. Se le confirmará por correo que ha sido el agraciado.
Cualquier duda o pregunta podéis hacerla en los propios comentarios o en Twiiter en @1Gbdeinfo

Podéis dar también las gracias a @winsock que es el promotor de todo esto, que esta solito en León y necesita mimos :P

Os dejo de nuevo el link de la web de Navaja Negra para que consultéis todo el programa que tienen.


Suerte a todos!!

akil3s.

viernes, 13 de septiembre de 2013

Supongamos que sucede... (otra historia)




Como ya he comentado en alguna otra entrada, esto no ha pasado ni tiene porque pasar (es una historia). 


Hace unos días, en uno de los clientes en los que trabajo me comento un compañero que le había desaparecido un pendrive y que pensaba que lo tenia otro compañero, que qué podía hacer.

Yo lejos de lo que él esperaba, le dije que hablase con esa persona por si se lo había llevado sin darse cuenta. 

Por una vez, parece ser que me hizo caso y se fue a hablar con su compañero y efectivamente, éste lo había "cogido sin querer". No contento con el resultado, ya que al parecer se lo había formateado (a pesar de que la otra persona negaba rotundamente que lo hubiese usado) y aunque no tenia nada de valor, le molestaba la mentira.

Total, que me dijo que si podíamos saber de alguna manera si lo había conectado en un equipo que usa el susodicho.
Rápidamente, con la habilidad que nos caracteriza, con la destreza que nos distingue y con la velocidad con la que los informáticos ejecutamos las emergencias, le dije que si, que se podía saber.    
Así que, sin mas, me dispuse a investigar lo acontecido.

Lo primero que pensé es que el equipo estaba bloqueado y que me las tenia que ingeniar para saltarme la contraseña, así que tiré de mis propios recursos y fui siguiendo los pasos de como saltarse la contraseña de windows

Una vez que ya tenía acceso, habría que acceder al registro para ver que dispositivos habían sido conectados, no sin antes hacer un backup del registro.
Ya estaba dentro, ahora era cuando empezaba lo bueno. El pendrive era un Store n Go de 8gb, asi que me dispuse a revisar el registro y en la clave HKLM\SYSTEM\CurrentControlSet\Enum\USBSTORE vi que efectivamente se había conectado a ese equipo.






Esto no nos indicaba nada, solo que ese dispositivo se había pinchado en el equipo, así que, necesitaba mas pruebas.

En la ruta HKLM\SYSTEM\CurrentControlSet\Control\DeviceClasses\ y con el ID que teníamos en la ruta anterior, se puede ver la fecha y la hora de la ultima escritura.



ClassGUID- Identificador del USB




Solo había que dar encima de la clase, con botón derecho y darle a exportar. Lo guardamos como archivo de texto (para facilitarnos su lectura) y ya podemos verlo.






Obviamente esto tampoco era determinante, así que me dio por recuperar los ficheros que se habían perdido en el formateo.
Como no era algo "profesional" utilicé Recuva para ver que encontraba. Lo instale y le dije a Recuva que buscase en una posición especifica.






Como en la primera pasada no encontró nada, le dije que hiciese una búsqueda mas exhaustiva (escaneo profundo). Después de unos 35 minutos encontró bastantes archivos.





Revisando por fechas, me encuentro con un archivo bastante esclarecedor, con el nombre del presunto "ladrón" del pendrive.






Casualmente, era el curriculum de la persona que se había agenciado el pendrive.






Así que, al menos para el dueño del pendrive, ya estaba claro que no lo había cogido sin querer, ya que ha quedado demostrado que lo usó para sus cosas y encima se lo había formateado.

Como ya he dicho al principio de la entrada, esto solo es una historia, no se ha producido en ningún momento, ni se ha investigado a nadie.

akil3s.

miércoles, 11 de septiembre de 2013

Al mas puro estilo Maligno




Si, ya se que me repito, que siempre hablo de él, que me fijo en sus entradas y un largo etc. También se que se me ve el plumero, pero no puedo remediarlo xD.

Hace poco Chema hablaba del robo de identidad por culpa del emule, y yo, para variar una vez mas, voy a copiarle vil y traperamente (como no lo va a leer, estoy a salvo jeje).

Y es que hoy, me he puesto a instalar el emule --madre mía la de mierdas que te intentan instalar si no tienes cuidado, mil herramientas, toolbars... es increíble que intenten engañarte con cosas como: si das a aceptar, al final vamos a instalar lo que nos de la gana (no es así, pero casi). Así que si optáis por instalar estas cosas, por favor leer todo atentamente.-- y no se porque me ha dado por hacer una búsqueda sobre archivos XML y os cuento lo que he podido ver después de solo 5 minutos revisando algunos escogidos al azahar.

A estas alturas no me voy a parar a explicar como se instala emule o como se configura, primero, porque aunque este blog va de eso, de enseñar desde cero las cosas básicas, no comulgo en absoluto con estos programas. Y segundo porque hay millones de manuales sobre el tema.

Bien, después de todo este ladrillo comienza la entrada jeje, si ya has leído todo esto, puedes aguantar el resto.

Como decía más arriba, haciendo una búsqueda por archivos XML en emule me encuentro con algo así.




El primero marcado en rojo no se si es una serie de niños con un titulo poco acertado o es otra cosa...los otros marcados también me llaman la atención jeje. Pero me da por revisar solo 7 archivos, y justo en el cuarto...






Si, efectivamente es el XML que genera FileZilla si exportas los parámetros, con todos los servidores, usuarios y contraseñas. De verdad que es increíble encontrar estas cosas por Internet. Lo mismo el tío/a tiene su web súper securizada (que lo dudo) incluso @secnight le ha hecho un pentest (lo dudo mas aun jeje) y luego va el cachondo/a y comparte el archivo en el emule, para que cualquiera tranquilamente pueda acceder a sus FTP´s, y modificar a su gusto la web, tumbarla, hacerle un "bonito deface" e incluso borrarle todo.

Yo se que soy muy pesado, todo el mundo me dice que soy un brasas y que les deje en paz, pero en serio, si vais a usar este tipo de programas, por favor tomaros 3 minutos en ver que vais a compartir.

Esto también es X1RedMasSegura.

akil3s.

lunes, 9 de septiembre de 2013

Creando PDF malicioso II de II


Seguimos con la segunda parte de la entrada que dejamos a medias el otro día. Estamos creando un PDF malicioso y nos habíamos quedado en el exploit.

Una vez que hemos dejado a la espera el exploit, escribimos en la consola back para dejar de usar el exploit. A continuación, lo pondremos a la escucha con use exploit/multi/handler 



Le indicamos el payload.




Y repetimos los pasos que vimos en la primera entrada, como se ve en la imagen.




Bien, ahora es el turno de hacer llegar el PDF infectado y que lo ejecuten (siempre en maquinas virtuales, no seáis malos!!)

Y una vez que abren el PDF infectado...




Nuestro XP con SP3 se lo come con patatas. Para este ejemplo he usado uno sin antivirus porque seguramente lo detectaría. No obstante, siempre se puede hacer uso de métodos para evadir los antivirus, si no, preguntad a @winsock o @enelpc que son expertos en ello xD.


Una vez que tenemos la sesión lista, Lo siguiente sería migrar el proceso, pero eso ya lo dejo a vuestra elección.


Como veis, es importante tener todo el software actualizado, ya que podrían vulnerar nuestro sistema.

El contenido de este artículo es meramente informativo y/o con fines educativos, no me hago responsable del uso que de él se pueda hacer. 

akil3s.

viernes, 6 de septiembre de 2013

LanSweeper






Hola a todos, hoy os traigo un programa que para mi es de lo mejor que he visto.
LanSweeper es un programa que nos vale para hacer un inventario de los equipos de la red. Como veremos a continuación, es muy completo. Podéis descargarlo desde su web oficial, pinchando aquí.

Vamos a ver su instalación en un dominio, que es donde realmente le vamos a sacar un gran partido.

Una vez que hemos descargado el programa, lo ejecutamos y nos aparece la primera pantalla.




Damos a "next" y nos sale la segunda pantalla


Aceptamos los términos de licencia, previa lectura de la misma, por supuesto.
Nos aparece la tercera pantalla.




Aquí podemos optar por la instalación sencilla o la avanzada. En este caso he seleccionado la avanzada. Marcamos todo igual que en la imagen anterior.

En la siguiente imagen nos pide el servidor SQL para instalar la base de datos. Seleccionar de la lista desplegable el vuestro, o en su defecto, lo escribís si es que no aparece.



A continuación nos pide una cuenta del dominio con privilegios de administrador. 



Al ponerla, si está correcta, nos parecerá un mensaje como el de la imagen anterior indicando que esta ok.

Continuamos con la instalación, en este caso nos pide que le demos el rango de IP en el que nos vamos a mover. Dependiendo si estamos en virtual, con equipos linux o mac, debemos habilitar SSH para que lo escanee.




Ahora nos pide que le indiquemos el puerto por el que accederemos a la consola.




Es el momento de decirle al programa en que carpeta queremos instalarlo. Nos muestra una por defecto, pero si queremos cambiarla, con pinchar en "browse" podemos elegir cualquier otra.



Le damos al botón "install" y veremos que comienza la instalación.


Cuando termine, nos mostrara una ventana de MS-Dos en la que nos advierte que la instalación se ha realizado correctamente.



En la siguiente pantalla nos preguntará si queremos que nos envíen por mail noticias y demás. 



Nos abre una ventana con la consola web con un reporte de todo.




Y por ultimo, nos aparece la consola de utilidades, donde pondremos el nombre del servidor y la base de datos.




A partir de aquí, podremos ver un inventario completo de todos los equipos que formen parte del dominio.

En la primera imagen, vemos la configuración completa de un equipo. Pinchando en cada una de las pestañas, veremos unos parámetros.





En la siguiente imagen, podemos ver todos los ordenadores en los que se ha logado un usuario, así como información sobre el mismo etc.




Y por ultimo os dejo una imagen en la que se puede ver gran información sobre el equipo, las unidades organizativas (OU) a las que pertenece, información sobre el disco, las carpetas que comparten y un largo etc.

Pues esto es todo. Como veis, es una herramienta muy útil para trabajar. Os dejo un enlace desde el que podeis descargar en PDF el manual oficial con todo, visto a fondo.

http://www.lansweeper.com/documentation.pdf 

*Agradecer a mi compañero JMG por pasarme los pantallazos del programa conectado a un dominio .

akil3s.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates