Pages

Ads 468x60px

lunes, 31 de marzo de 2014

Montar Squid (proxy) en Windows 2012 Server II de II







==========================================================================  
    
                          Montar Squid (proxy) en Windows 2012 Server I de II  
                          Montar Squid (proxy) en Windows 2012 Server II de II  

==========================================================================

Vamos a seguir con la II parte. En ella, vamos a configurar algunos parámetros para que Squid funcione correctamente.

Comenzamos abriendo el navegador (en este caso Internet Explorer) y vamos a configurarlo para que funcione bajo nuestro proxy.
Para ello, abrimos el navegador y vamos a herramientas -> opciones de Internet y en la pantalla que nos abre vamos a la pestaña "conexiones" y pinchamos en "configuración de LAN". Ahora en la nueva ventana desactivamos la casilla "detectar la configuración automáticamente" y activamos la primera casilla de "Servidor proxy" quedando de la siguiente manera.


viernes, 28 de marzo de 2014

Montar Squid (proxy) en Windows 2012 Server I de II




==========================================================================  
    
                          Montar Squid (proxy) en Windows 2012 Server I de II  
                          Montar Squid (proxy) en Windows 2012 Server II de II  

==========================================================================


Llevaba tiempo detrás de hacer una entrada sobre como instalar Squid en Windows, y hoy que he podido sacar un rato os dejo esta entrada. Como de costumbre, haré un "step by step" para que cualquier persona (si, incluida mi abuela de -ya- 83 años jeje) pueda seguirlo sin problemas.

Lo primero aclarar que Squid es un proxy, y según la Wikipedia un proxy es es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.

miércoles, 26 de marzo de 2014

Tercera HighSecCON en Madrid

Hola, hoy quiero compartir con vosotros la labor de dos buenos amigos Eduardo Arriols (@_Hykeos) y Roberto López (@leurian) Hackers y residentes en Madrid, ademas de  fundadores de HighSec.

Eduardo y Roberto me dieron la oportunidad de estar en la I HighSecCON, a la que no pude asistir por mi operación de rodilla, pero ellos, muy amablemente, me guardaron la plaza y me volvieron a invitar a la II edición, en la que pude compartir escenario con otros grandes compañeros como Pablo de Flu-Project o Marc Rivero entre otros.

martes, 25 de marzo de 2014

Vulnerabilidad en Word 2010 (Zero-day)


Ayer salió a la luz una nueva vulnerabilidad de día cero en los productos de Microsoft Office 2010, mas concretamente en Word y sus archivos .RTF (formato de texto enriquecido). Fue a través del grupo de seguridad de Google Drew Hintz, Shane Huntley, y Matty Pellegrino.

Según el aviso de seguridad de la web de Microsoft es una vulnerabilidad de ejecución remota (CVE-2014-1761) que podría ser explotada por un archivo .RTF que estuviese especialmente diseñado para llevar a cabo una infección de malware, en el caso de que alguien abriese (o viese con "vista previa")  un documento con dicho formato en Outlook.

Los gigantes de Redmond han reconocido que también afecta a versiones de Word 2003, 2007, 2013 y Word Viewer, así como la versión de Office para Mac 2011.

lunes, 24 de marzo de 2014

Video del T3chFest, Iniciandose en XSS




Quiero compartir el vídeo de mi ultima charla, en este caso en la Universidad Carlos III.
Ya visteis hace unas semanas la presentación con las diapositivas y ahora os dejo el vídeo.

Me gustaría agradecer de nuevo a la organización del Techfest por darme la oportunidad de exponer mi charla, y a todos los que me habéis ayudado, dado ánimos y enseñado. Algunos aparecéis en los créditos, a otros os nombro "de tapadillo" y los demás ya sabéis quienes sois, como dice Angelucho, vosotros os reconoceréis. 

Espero que os guste. Se admiten sugerencias.






Roberto García (@1GbDeInfo)


viernes, 21 de marzo de 2014

Borrado de discos, Dban



Hoy vamos a ver como podemos borrar el contenido de un disco de manera rápida, sencilla y sin usar un martillo o un taladro.

Os voy a mostrar un software bastante útil que nos ayudará en la tarea del borrado seguro. Se llama Dban (Darik´s Boot and Nuke) y que podéis descargar desde aquí.
El programa es una imagen .iso que con Windows 7 se puede grabar sin mayor problema.

Una vez que tenemos la imagen grabada en un cd, la arrancamos en nuestro equipo de pruebas (OJO con esto que vamos a borrar un disco y la información NO podrá ser recuperada. Usad un disco viejo para la prueba o una maquina virtual). Si no sabes como hacerlo revisa esto

Lo primero que vemos al arrancar el equipo es el menú principal.




Como podemos apreciar en la imagen, tenemos 5 opciones de arranque: 
  • F2 para aprender más a cerca de Dban.



  • F3 para sacar un listado de los comandos rápidos. 




Como podemos apreciar en la imagen, nos da 6 opciones de borrado, entre ellas se encuentra el método DoD 5220.22 -M (acuerdo con la Norma del Departamento de Defensa) o el famoso método Gutmann.

También si pulsamos la tecla "intro" comienza en modo interactivo.






Como vemos en la imagen anterior, tenemos algunas letras para seleccionar el disco y que comience. Por ejemplo, para seleccionar el disco pulsaríamos la tecla de espacio, acto seguido la letra R para establecer el numero de rondas para el borrado,  y para comenzar F10.





En la siguiente imagen podemos ver las estadísticas (en rojo) con el tiempo que lleva, el que le queda para finalizar, si hay errores, etc.







Una vez que termina nos muestra la siguiente pantalla.







Os recomiendo que probéis un par de sistemas de borrado y después con alguna herramienta de recuperación de datos intentéis sacar algo.

Solo nos resta que algún analista forense nos diga si realmente después de usar el método Gutmann ha conseguido recuperar algo, aunque después de 35 pasadas con diferentes patrones...

Y tu, ¿Que tipo de borrado o programa conoces? puedes usar los comentarios para informarnos!



Roberto García (@1GbDeInfo)

lunes, 10 de marzo de 2014

Algo más sobre IPv6




Seguimos con las entradas sobre IPv6 que mi amigo Juan Carlos me esta ayudando a completar con su magnifica labor con los laboratorios.

Autoconfiguración IPv6

  • Cuando un equipo no tiene configurada una IP estática, lo primero que se hace es obtener una dirección como FE80::D781:E3B:E893:46E4%10 que pertenece a Link Local  y que configura dicho equipo.
  • Éste, comprueba que no haya conflictos de direccionamiento, usando el protocolo Neighbor Discovery (ND)
  • Comprueba si existe un router en la red IPv6.
  • El router comprueba los prefijos que tiene asignados.
  • Asigna prefijos (asigna la puerta de enlace) y asigna otros que el administrador haya definido de forma explicita.
  • El cliente busca un DHCPv6 mediante mensajes Multicast y éste le asignará el resto de descriptores que se hayan indicado por el administrador.

viernes, 7 de marzo de 2014

Lab 2. Configuración ruta estática IPv6 e implementación de rip-ng


Hola a todos
En este nuevo lab en la colaboración con 1gbdeinfo partimos de la configuración anterior, en la cual recordamos teníamos configuradas las direcciones ipv6 local-link que permitían la comunicación de los equipos en cada subnet entre ellos y a su vez la limitaba a ese entorno, y teníamos configurada la conexión serial de ambos routers y existía comunicación entre ellos, en este entorno vamos a dar un pequeño paso más allá y vamos a introducir la comunicación entre todas las subredes mediante la introducción de una ruta estática, para ello y para una mayor claridad vamos a utilizar la ruta estática 2001:1::/32 la cual resume de sobra las subredes configuradas en este ejemplo, se podría utilizar la dirección 2001:1:1::/48 la cual abarca de manera más ajustada las subredes pero prefiero comentarla y si deseáis probar el funcionamiento la configuréis en el lab.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates