Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stiuvert

#1
Buenas tardes compañeros

Llevo mucho tiempo desaparecido, les deseo una buena entrada de año! Hoy les vengo a contar un problema para ver si alguien me puede dar algo de esperanza... Resulta que estaba usando mi PC y de repente mi partición de Datos desapareció, reinicie el PC y seguía sin aparecer mi partición, desconecté el cable de alimentación y el de datos (SATA) y el disco empezó a pitar varias veces hasta que se apaga a los 10 segundos. Como técnico sé que esto es disco duro muerto pero quizás alguno me de algo de esperanzas...

He conectado mi disco de forma externa por USB (pita y se apaga a los seg) y esto es lo que detecta mi equipo después:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En los programas de gestión de particiones me detecta el disco duro, sin particiones, no me las deja crear y son un máximo de espacio de 3GB cuando el disco es de 1TB. Estoy analizando con HDD Regenerator para ver si puede solucionar algo, aunque me extraña mucho que se pueda hacer algo si el disco está apagado, no  escucho los platos girar  ::)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El truco de congelador el disco duro lo he probado durante 1 hora y no ha funcionado. Si veo que HDD Regenerator no funciona entonces probaré a congelar el disco duro más de 4 horas.

Si alguien quiere aportar ideas serán bien agradecidas.

Un saludo!
#2
FreeTube es la aplicación ideal para tener 100% privacidad en el mayor portal de vídeos, YouTube. Es una interfaz de YouTube para escritorio centrada en evitar que Google recopile datos de nuestra navegación y así proteger nuestra privacidad además de añadir opciones muy interesantes como descargar almacenar vídeos locales, suscribirse sin necesidad de una cuenta previa.

Utiliza un reproductor de HTML5, funciona gracias a la API de YouTube, y la calidad la podremos ajustar aunque su resolución máxima es 720p.

Características principales:
  • Gratis, código libre
  • Reproductos multimedia HTML5
  • Disfruta del contenido sin publicidad
  • Evita el rastreo mediante Cookies y JavaScript
  • Permite suscribirte a un canal sin necesidad de tener una cuenta
  • Permite almacenar historial y vídeos localmente
  • Respaldo e importación de suscripciones
  • Tema blanco y oscuro

    Multiplataforma:
    Su código está publicado en GitGub, y lo podemos encontrar instaladores EXE, archivos comprimidos ZIP y TAR.XZ para Linux x86_64 y ARM64.

    Descarga:
    No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

    Escoge la versión según tu sistema operativo, por ejemplo x64.tar.xz
    Extrae el archivo comprimido y en la terminal tipear:
    Código: bash
    ./FreeTube


    Imágenes:





    Saludos,
    Stiuvert
#3
Estos días uno de los temas que ha dado que hablar ha sido sobre la privacidad de Facebook, y muchos de los usuarios de está red social se han puesto a eliminar publicaciones antiguas manualmente, y lo que no saben es que existen algunas formas de realizar estas acciones de forma automática.

Investigando he podido encontrar un plugin para Chrome que nos permitirá realizar esta tarea de forma automática escogiendo las fechas de las publicaciones que deseemos remover.

La gran ventaja es que podremos eliminar comentarios, imágenes, publicaciones compartidas, etc.

Paso 1: Descargar plugin

Vamos a empezar buscando y agregando la extensión "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" para Google Chrome.





Paso 2: Registro de actividad

Después de agregar la extensión visitaremos Facebook y desplegaremos el menú lateral para clicar en "Registro de actividad".



Y seguidamente clicaremos en el icono de la extensión (arriba a la derecha de nuestro navegador Chrome).

Ahora tenemos diferentes opciones para poder seleccionar el periodo de tiempo que queremos escanear.
  • Año: seleccione un año específico o simplemente lo seleccionaremos todo
  • Mes: elige a un mes específico
  • Contiene: solo publicaciones que contienen una determinada palabra
  • Velocidad: Elige la velocidad que te interese según la conexión a Internet que tengamos



    Cuando tengamos decidido que es lo que queremos eliminar clicaremos en "Delete", empezará a escanear en nuestro registro de activiar y posteriormente en la parte superior veremos una confirmación.



    De esta forma vamos a poder remover aquellas publicaciones antiguas que ya no queremos que nadie de nuestros amigos vea o bien eliminar todo el contenido de nuestra cuenta sin tener que desactivarla.

    Saludos,
    Stiuvert
#4
Buenos días,

Un compañero tiene un software desarrollado en Delphi y ha decidido protegerlo con DotFix NiceProtect.
El problemas es que al cifrar el archivo este ejecutable es detectado por algunos Antivirus.

La razón de este post es para pedir sugerencias de algún programa que pueda cifrar el archivo en Delphi y que no altere las firmas de los Antivirus.

Gracias de antemano :)
#5
Batch - Bash / [Script] Enrutador Man-in-the-middle
Febrero 07, 2018, 07:41:44 PM


Muy buenas,
Comparto un script hecho en Bash para convertir un sistema Linux en una red WiFi pública que mitigue todo el tráfico HTTP.
Se ejecuta dentro de un contenedor Docker utilizando hostapd , dnsmasq y mitmproxy para crear una red inalámbrica honeypot abierta llamada "Pública".

El script "mitm-router" captura de forma transparente todo el HTTP. No , no interceptar el tráfico HTTPS (puerto 443) ya que al hacerlo podría alertar a un usuario que un posible ataque man-in-the-middle. El tráfico entre las URL que comienzan https:// no se capturará.

Descargar bajo vuestra responsabilidad: Este software es solo para fines educativos. No debe usarse para actividades ilegales. El autor no es responsable de su uso. No seas un idiota.

Código: bash
# clonar el repositorio
git clone https://github.com/brannondorsey/mitm-router
cd mitm-router

# construir la imagen Este paso puede omitirse si prefiere sacar
# la imagen de la
construcción del acoplador del depósito del concentrador de docker . -t brannondorsey / mitm-router


Ejecute lo siguiente, reemplazando AP_IFACEy INTERNET_IFACEcon su dispositivo inalámbrico y dispositivos Ethernet / inalámbricos conectados a Internet, respectivamente. Puede ver el nombre de sus dispositivos de red ejecutando ifconfig

Código: bash
# ejecutar el contenedor
Docker run -it - host de red --privilegiado \
-e AP_IFACE = " wlan0 " \
-e INTERNET_IFACE = " eth0 " \
-e SSID = " Público " \
-v " $ ( pwd ) / data: / root / data " \
brannondorsey / mitm-router


Si todo ha funcionado correctamente, se debería de ver algo parecido a esto:

Código: text
Current MAC:   a5:ae:f9:a4:b7:e3 (TP-LINK TECHNOLOGIES CO.,LTD.)
Permanent MAC: a5:ae:f9:a4:b7:e3 (TP-LINK TECHNOLOGIES CO.,LTD.)
New MAC:       00:d2:6b:d5:fe:bd (PHOTRON USA)
[ ok ] Starting system message bus: dbus.
[ ok ] Starting DNS forwarder and DHCP server: dnsmasq.
[ ok ] Starting advanced IEEE 802.11 management: hostapd.
Proxy server listening at http://0.0.0.0:1337


Más información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
GNU/Linux / Implementar Google Authenticator en Linux
Febrero 01, 2018, 07:59:18 PM


Es importante mantener la seguridad en nuestros equipos, y la verificación a dos pasos se está utilizando cada vez más en nuestras cuentas, pero también hay que tener en cuenta que nuestros equipos también pueden estar expuestos.

En este tutorial explicaremos como implementar Google Authenticator en un sistema Linux, concretamente en Ubuntu.

Paso 1: Instalación de Google Authenticator
Código: bash
sudo apt install libpam-google-authenticator




Paso 2: Configuración de Google Authenticator

Editaremos el fichero:

Código: bash
sudo nano /etc/pam.d/common-auth




Una vez dentro del archivo buscaremos la siguiente linea:

Código: text
auth    [success=1 default=ignore]	  pam_unix.so nullok_secure


Y agregaremos la siguiente linea justo arriba del código localizado:

Código: text
auth required pam_google_authenticator.so



A tener en cuenta: hay que ejecutar el comando "google-authenticador" por cada usuario del equipo, sino no podremos utilizar el sistema de verificación de dos pasos para todos los usuarios del sistema.

Paso 3: Integrar Google Authenticator en Android

En la terminal vamos a escribir el comando
Código: bash
google-authenticator




Una vez veamos el código QR podemos descargar la App del Google Play, y al entrar escanearemos el código con nuestra camara, y el resultado será el siguiente:



Saludos,
Stiuvert!
#7
Hacking / Driftnet - Sniffing de imágenes
Noviembre 29, 2017, 08:12:11 PM
Muchos conocen las herramientas de Sniffing como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, pero estás solo se centran en obtener paquetes de la red y no en capturar imágenes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es una tool integrada en Kali Linux que nos permitirá la captura de imágenes en una red LAN.

¿Cómo ver imágenes dentro de una red?
La herramienta driftnet fue desarrollada por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y está empacada en Kali Linux y Backtrack, aunque no este muy desarrollada esta tool nos permite ver gráficos, audios o vídeos MPEG4 y mostrarlos por ventana.

Primeros pasos con Driftnet
Nos situamos dentro de Kali en Sniffing/Spoofing y abrimos la herramienta driftnet.



La primera pantalla de Driftnet nos aparecerá estás opciones:



Paso 1: iniciaremos la ventana gráfica donde aparecerán las imágenes capturadas.

Código: bash
driftnet




Para utilizar Driftnet solamente deberemos escoger la opción deseada (ver imagen anterior)

Paso 2: podemos designar un directorio para almacenar todo lo capturado con el comando:

Código: bash
-d "directorio"


Y también la interfaz de nuestra tarjeta de red con:

Código: bash
-i "interface"

eth0, wlan0



Driftnet creará por defecto un directorio en /tmp para almacenar las imágenes que capturaremos con el sniffer.


Ejemplo de captura de imagenes

Una vez capturado las imágenes podremos ir al directorio para visualizar los archivos capturado:

Código: bash
cd /temp

Código: bash
ls -l




Autor: Stiuvert
#8


Hoy podemos encontrarnos con sistemas de acceso que se abren de forma biométrica o, incluso, podemos abrir la puerta de nuestro hogar estando a cientos de kilómetros de ella.

Bien, justamente en este punto Amazon quiere tener un acceso importante a través de sus múltiples servicios y esto lo vemos reflejado desde Amazon Prime, el cual es un servicio de suscripción que permite a los miembros realizar envíos de dos días gratis en los Estados Unidos. A partir de este lanzamiento, se han añadido una serie de opciones para hacer que la entrega sea más rápida y conveniente buscando la satisfacción del cliente final.

Los clientes principales pueden recibir la entrega el mismo día y dejarla con una o dos horas en algunos artículos, pero como sucede en muchos lugares, los clientes no siempre están en casa para recibir sus paquetes, de modo que Amazon inició a poner lockers, o especies de cajones, en tiendas de conveniencia cercanas y en lobbies de construcción para su posterior recogida e incluso fue más allá al desplegar drones que podrían lanzar el paquete directamente a nuestro patio.

Hoy, gracias al auge de la tecnología y de la domótica, está dando el siguiente paso al añadir un servicio que permitirá a los encargados del correo de Amazon abrir la puerta de entrada y colocar su paquete de manera segura dentro de su hogar. Esto suena muy útil e interesante pero sin lugar a dudas que para muchos puede ser una gran vulnerabilidad de seguridad y es por esto que Solvetic analizará de forma detenida como es y qué factores juegan con este servicio llamado Amazon Key.

El servicio Amazon Key está basado en una nueva cámara IP de Amazon y un bloqueo inteligente compatible. La cámara es el cerebro principal conectado a internet a través de la red Wi-Fi de nuestro hogar. La cámara habla con Zigbee, un protocolo inalámbrico utilizado por muchos dispositivos domésticos inteligentes.

El objetivo de Amazon es ofrecer este servicio inicialmente en 37 ciudades de los Estados Unidos. Su uso es simple, la nueva cámara de seguridad inteligente, Cloud Cam, puede conectarse a cerraduras electrónicas para permitir el acceso a visitas desde una app en el teléfono cuando no hay nadie en casa y así facilitar el acceso del personal de Amazon.

Los usuarios del servicio de suscripción Amazon Prime, tienen la posibilidad de comprar esta cámara junto a una cerradura inteligente dentro del paquete Amazon Key. Si el usuario acepta el contrato, no sólo podrá programar accesos temporales para visitas o abrir la puerta de casa desde cualquier lugar del mundo, sino que también dará a los repartidores de Amazon acceso a la vivienda para dejar las compras realizadas optimizando así los tiempos de servicio y entrega estipulados por Amazon.

Este combo de Amazon Key tiene un costo de USD 249.9 y está compuesto por la cámara de seguridad y la cerradura inteligente.

Al contar con este kit, antes de que el repartidor llegue a la puerta de destino, el cliente recibirá un aviso previo, por si desea seguir el proceso de entrega en directo desde la pantalla de su dispositivo móvil gracias a la cámara de Amazon, en caso de no desearlo, recibirá un vídeo en su teléfono al finalizar el envío, grabado de forma automática y junto con la confirmación de recepción lo cual garantiza la integridad del despacho.



El sistema funciona con cerraduras de Yale y Kwikset, dos marcas conocidas a nivel mundial pero la cámara conectada, está hecha por Amazon lo cual no agrada a muchos usuarios. La cámara Cloud Cam de Amazon es la pieza central del paquete de servicio Amazon Key, y es una cámara de seguridad para el hogar sencilla, la cual puede responder a los comandos de voz y se integra con otros dispositivos de Alexa.

En los próximos meses, se espera que Amazon Key este integrado con más de 1.200 proveedores de servicios en 60 profesiones diferentes.



Ya hemos visto la estructura de Amazon Key al contar con los dispositivos mencionados, ahora, Amazon asegura que los repartidores en primer lugar llamaran a la puerta como si se tratara de una entrega normal para determinar si hay alguien en casa. Una de las recomendaciones de Amazon es no usar el servicio si se tienen mascotas en el hogar que puedan escaparse o atacar a los repartidores, o en lugares donde cuenten con sistemas de alarma que tengan que ser desactivados con código ya que puede prestarse para situaciones diferentes fuera del contexto de la entrega.

Uno de los propósitos de Amazon Key, es frenar los numerosos robos de paquetes que se producen diariamente en los Estados Unidos, donde es común dejar los envíos en la puerta de casa, sobre todo en áreas suburbanas que tradicionalmente suelen considerarse como más seguras. En 2015, más de 10 millones de paquetes fueron robados tras ser dejados en las puertas y portales de los clientes según cifras de FedEx.

Pero Amazon Key no ha sido diseñada solo para la entrega de paquetes, el objetivo de Amazon es facilitar el acceso a amigos o familiares de confianza, con este servicio es posible otorgar acceso permanente, un pase único con un límite de tiempo o acceso periódico que funciona en ciertos días y en ciertas ocasiones. Con Amazon Key es posible otorgar acceso a través de la aplicación o enviar permisos a través de un simple mensaje de texto.

Así podemos contar con un nuevo servicio, el cual estará, eso confiamos, llegue a otros lugares del mundo.

Autor: John Duque
Fuente: solvetic
#9
Hola Underc0deanos!

Para dar movimiento a la zona off-topic, para conocer además nuestros gustos y podamos compartir lo que llevamos en nuestras pequeñas pantallas he decidido crear este topic, para que enseñéis vuestros smartphones, que tenéis instalado y que launcher o apariencia tenéis.

¡Les animo a participar!  ;D ;D

Yo en estos momentos tengo un OnePlus 5 con el launcher por defecto (parecido a Nova Launcher).


Y mi escritorio sería el siguiente:

#10

El gran Google sigue mejorando sus servicios, está vez viene cargado de novedades en cuanto a complementos, para que nos resulte más fácil las tareas de nuestro dia a dia.

¿Qué son los complementos o "add-ons" en Gmail?
Son pequeñas aplicaciones dentro de otra aplicación para realizar simples tareas para facilitar el trabajo y agilizar una tarea.

Las nuevas novedades que vendrán a Google son:
  • Realiza facturas desde Gmail
  • Crea presentaciones
  • Seguimiento de ventas desde Gmail
  • Realización de llamadas y mensajes
  • Firma digitalmente documentos

    Google ha lanzado estos complementos para la versión de escritorio en el navegador y también para dispositivos Android.

    Podremos adquirir estos complementos desde su página: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

    ¿Qué complementos incorpora Gmail?

    Asana
    Para poder seleccionar archivos adjuntos de Google Drive sin salir de Gmail


    Dialpad
    Desde nuestra bandeja de entrada podremos llamar por teléfono a nuestros contactos y enviarles mensajes de texto, además tendremos incluso un historial de llamadas y mensajes.


    Docusingn
    ¡Ahora ya podremos firmar documentos desde nuestro propio correo electrónico


    Hire
    Las empresas podrán seleccionar mejor a su personal gracias a este complemento diseñado para gestionar ofertas de trabajo.


    Intuit Quickbooks Invoicing
    Realiza tus facturas desde la bandeja de entrada de Gmail


    Smart Sheet
    Con este complemento podrás añadir documentos desde el mismo correo al complemento


    Streak
    Permite añadir hilos de correo electrónico a ofertas y otras cuestiones de nuestro interés, acceder a información correspondiente a un contacto o responder con recortes en Gmail.


    Trello
    Permite compartir tareas de forma interactiva entre compañeros de trabajo a través de Gmail.


    Wrike
    Crea, consulta o actualizar detalles de tareas a través del gestor de correo electrónico.


    Saludos
    Stiuvert
#11
Los desarrolladores de software ponen su empeño y dedicación en ofrecernos las mejores alternativas de aplicaciones y sistemas operativos que cuenten con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, compatibilidad, escalabilidad y seguridad.

En el mundo de los No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tenemos una serie de opciones a usar, unas gratuitas y otras no, las cuales están enfocadas en un público en especial y es por esta razón que hoy Solvetic analizará qué es y cómo instalar un servidor Zentyal de forma simple y segura y sacar el máximo provecho de este.

Qué es el servidor Zentyal
Zentyal se constituye como la primera implementación nativa del ya conocido Active Directory o Directorio Activo de Microsoft en ambientes Linux con sencillez de implementación.

Zentyal Server incorpora todos los servicios de red que son necesarios en un entorno empresarial a nivel pequeño y mediano tales como:
  • Directory & Domain Server (Servidores de dominio)
  • Mail Server (Servidores de correo)
  • Gateway
  • Infrastructure Server (Servidores de infraestructura)
De igual forma, el servidor Zentyal puede actuar como un servidor de correo Linux el cual es nativamente compatible con Outlook en caso de buscar una alternativa de Microsoft Exchange.

Zentyal Server es de código abierto, publicado bajo la GNU General Public License (GPL) y su ejecución está basada en Ubuntu GNU / Linux.

En el siguiente enlace podremos descargar la versión gratuita de Zentyal:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La versión gratuita es la edición de desarrollo ya que la versión comercial ofrece un periodo de prueba por 30 días.

1. Características de Zentyal Server Linux

Existen diversas características que hacen de Zentyal una solución poderosa y están divididas por categorías de la siguiente forma:

Dominio y Directorio
  • Gestión central de dominios y directorios
  • Creación de Usuarios, Grupos de seguridad, Listas de distribución y Contactos
  • Admite múltiples unidades organizativas (OUs) y objetos de directiva de grupo (GPO)
  • Soporta scripts NETLOGON y perfiles móviles
  • Autenticación de inicio de sesión único (SSO)
  • Sistemas operativos compatibles con Zentyal: Windows® XP / Vista / 7/8/10
  • Permite compartir archivos en entornos Windows (CIFS)
  • Brinda permisos de acceso y modificación de usuarios y grupos (ACL)
Correo electrónico
  • Soporta los protocolos: SMTP, POP3, IMAP, CalDAV, CardDAV, SIEVE
  • Clientes soportados: Mozilla Thunderbird
  • Soporta Webmail
  • Sincronización con dispositivos móviles a través de ActiveSync
  • Admite dominios de correo virtual
  • Autenticación de inicio de sesión único (SSO)
  • Gestión a través de Zentyal o Microsoft Active Directory
  • Incluye antivirus y filtro de correo
Gateway
  • Posee diversos valores de configuración de la red
  • Enrutamiento
  • Gateway
  • Cortafuegos
  • Proxy HTTP
  • Incluye tecnología de balanceo del tráfico
  • Conmutación por error de WAN
Infraestructura
  • Servidor DNS
  • Servidor DHCP
  • Servidor NTP
  • Autoridad de Certificación (CA)
  • Redes privadas virtuales (VPN)
  • Servicio de mensajería instantánea (MI)
Configuración del BIOS de Zentyal Server Linux
Una vez descarguemos la imagen ISO, el siguiente paso a dar consiste en grabar dicha imagen en un disco DVD o en un medio USB booteable para arrancar el equipo desde allí.

Para esto accederemos al BIOS del equipo y estableceremos el orden de arranque desde la opción adecuada, USB o CD/DVD. Pulsamos la tecla F10 para guardar los cambios.




2. Instalación de Zentyal Linux

Una vez arranque el equipo desde el medio donde tenemos la imagen ISO veremos la siguiente pantalla donde definiremos el idioma de instalación:



Pulsamos Enter para confirmar y en la siguiente ventana seleccionaremos la opción Install Zentyal 5.0.1-development (expert mode) y pulsamos Enter:



A continuación seleccionaremos el idioma con el cual se configurará el proceso de instalación. Lo seleccionamos y pulsamos Enter para continuar.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En la siguiente ventana seleccionaremos la ubicación geográfica:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pulsamos Enter y ahora configuraremos el teclado:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Allí podemos o no probar la distribución del teclado y luego seleccionaremos la ubicación geográfica del teclado:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Seleccionamos la adecuada y pulsamos Enter y posteriormente definimos la distribución del mismo:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Iniciará el proceso de detección de hardware:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de esta comprobación podremos asignar un nombre al servidor:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Seleccionamos la opción Continuar y será necesario definir el nombre de usuario de Zentyal:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pulsamos Enter para confirmar y asignaremos una contraseña segura al mismo:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De nuevo pulsamos Enter para confirmar y será necesario ingresar de nuevo la contraseña para confirmarla. Posterior a esto iniciara la detección de zona horaria:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez detectada veremos lo siguiente. Allí se identifica nuestra ubicación, si es correcta pulsamos Si o de lo contrario seleccionamos No para definir una nueva ubicación.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación el sistema iniciará la detección de discos y será desplegada la siguiente ventana donde seleccionaremos la opción Guiado – utilizar todo el disco:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pulsamos Enter y en la siguiente ventana seleccionaremos el disco donde se ha de instalar Zentyal:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En la siguiente ventana, el instalador desplegará un resumen de la tabla de particiones del disco y nos preguntará si deseamos escribir la tabla de particiones en el disco. Seleccionamos la opción Sí y pulsamos Enter para aplicar los cambios de disco:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación tenemos la posibilidad de instalar un entorno grafico para la gestión de Zentyal, si no deseamos este entorno seleccionamos Si o de lo contrario dejaremos la opción por defecto No:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de este paso, el instalador iniciará automáticamente el proceso de instalación:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Durante el proceso de instalación, veremos una nueva ventana donde se solicitará que agreguemos una dirección de proxy para configurar el gestor de paquetes e instalar el software:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En caso de no contar con un servidor proxy podemos dejar esta opción en blanco y pulsar Enter para continuar con el proceso de instalación de Zentyal:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El instalador configurará el gestor de paquetes apt, descargará e instalará todo el software Zentyal necesario y el gestor de arranque GRUB útil para gestionar el arranque del sistema.

Al instalar el cargador de arranque de GRUB se solicitará que instalemos el gestor de arranque de GRUB en su sector de MBR del disco duro, allí seleccionamos Sí para instalar el cargador de arranque de GRUB y pulsamos Enter para continuar:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuando el proceso de instalación llegue al punto final, podemos elegir si ajustar el reloj del sistema a UTC y pulsar Enter para finalizar la instalación:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Podemos ver que la instalación ha finalizado de forma correcta:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pulsamos en Continuar para reiniciar el sistema y tener acceso a Zentyal por primera vez, pero antes de cargarse por completo se descargarán e instalarán determinados paquetes del sistema. Finalmente tendremos acceso a Zentyal donde iniciaremos sesión con el usuario creado durante el proceso de instalación:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como vemos el sistema nos ofrece la posibilidad de administrarlo vía web ingresando la sintaxis:
Código: text
[list=1]https://Direccion_IP:8443[/list]
Al usar esta opción veremos el siguiente mensaje:



Allí pulsamos en el botón Configuración avanzada y seleccionamos la línea Acceder a Direccion_IP y accederemos a la siguiente ventana donde ingresaremos el respectivo usuario y contraseña de acceso:



Al acceder por primera vez veremos las opciones de configuración inicial del servidor. Pulsamos en Continuar y seleccionaremos los paquetes a instalar:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Allí podemos seleccionarlos y pulsar en el botón Instalar. Veremos lo siguiente. Pulsamos en Continuar e iniciará el proceso de instalación:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Continuaremos con el proceso de configuración:





Configuramos el servidor:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Finalmente se aplicarán los cambios. Una vez el proceso finalice veremos lo siguiente:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Desde el Dashboard tenemos la oportunidad de configurar todos los parámetros que hemos instalado en Zentyal:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hemos visto como instalar y acceder a Zentyal de forma sencilla y disfrutar sus muchos beneficios y características.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


DEFINICIÓN

DHCP significa protocolo de configuración dinámica de host (Dinamic Host Configuration Protocol). Este protocolo permite a los nodos de una red IP obtener los parámetros de configuración automáticamente. Es un servicio basado en el modelo cliente / servidor y se creó en 1993 por el grupo de trabajo de configuración dinámica
de equipos del IETF (organización encargada de definir los protocolos de Internet).

DHCP para la versión 4 del protocolo IP está descrito en los RFC 2131 que describe la configuración del cliente DHCP y el RFC 2132 que describe la configuración del servidor DHCP. Para la versión 6 del protocolo IP se encuentra en el RFC 3315 que describe el servicio DHCP.
El protocolo DHCP utiliza los puertos 67 y 68 UDP para la comunicación entre el servidor y cliente.
El servicio DHCP proporciona un mecanismo rápido de configuración de red por cliente. El administrador puede asignar a los clientes, con el servidor DHCP, direcciones IP
dinámicas sin necesidad de asignar cliente a cliente los datos correspondientes a su IP
, máscara de subred, puerta de enlace, etc ... El protocolo DHCP es compatible con el
su predecesor, el protocolo BOOTP (Bootstrap Protocol). Es un protocolo de red UDP que lo utilizan los clientes de red para obtener dirección IP automáticamente.

FUNCIÓN DHCP

Los servidor DHCP va dando o renovando direcciones IP a las máquinas clientes cuando
arrancan. Permite configurar de forma automática:
  • Dirección IP del cliente.
  • Máscara de subred.
  • Tiempo de concesión (lease time) tiempo que el cliente mantiene como propios los datos que le asigna el servidor. (Por defecto 8 días en Windows)
  • Tiempo de renovación (renewal time) tiempo que el cliente intentará renovar su IP con el servidor DHCP que en principio será cuando haya consumido el 50% del tiempo de concesión (defecto)
  • Tiempo de reconexión (rebinding time) cliente hará nueva petición de broadcast pidiendo una nueva IP cuando haya consumido el 87,5% del tiempo de concesión (defecto)

    Y de forma opcional puede configurar:
  • Puerta de enlace (Default Gateway)
  • Servidores DNS
  • Nombre del dominio DNS
  • En redes Windows también permite asignar tipo de nodo WINS / NBT y servidor WINS (resolución de nombres utilizado antes de Active Directory con DNS).
  • Otros, ...

    TIPOS DE ASIGNACIÓN DE DIRECCIONES

    Para asignar las direcciones IP, el servidor DHCP tiene 3 posibilidades:

    1 .- Asignación manual o estática (MAC): asigna una dirección IP a una máquina determinada. Se usa cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

    2.- Asignación automática (no caduca): asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la hace libre. Se utiliza cuando el número de clientes no varía demasiado.

    3.- Asignación dinámica (sí caduca): asigna a una máquina cliente una dirección IP de forma temporal (leases). Así se gestionan las direcciones IP, según la frecuencia de
    altas y bajas de clientes y la cantidad de direcciones disponibles se da más o menos tiempo
    para usarla. Hay direcciones IP que no interesa asignarlas con DHCP, como por ejemplo las los servidores (estáticas) o las impresoras. Es el intervalo de exclusión.

    MECANISMO DE FUNCIONAMIENTO

    El servidor DHCP escucha las solicitudes de los clientes y almacena las tablas con las posibles direcciones IP a asignar. Cuando un cliente DHCP se conecta a la red envía una solicitud en forma de mensaje de broadcast o difusión. Todos los posibles servidores DHCP que han recibido la solicitud responden al cliente proponiéndole una IP. el cliente acepta una de ellas (la primera que recibe) y le comunica al servidor elegido, el cual le contesta con un mensaje que incluye la cabecera MAC del cliente, la dirección IP y la
    máscara de subred asignada, la dirección IP del servidor y el período de validez (lease o concesión) de la dirección IP. Esta información continúa asociada al cliente mientras
    éste no desactive su interfaz de red o no finalice el tiempo de asignación (lease time).

    El lease time es el tiempo en que un cliente DHCP mantiene como propias los datos de direcciones que le asignó el servidor. Se negocia como parte del protocolo, y una vez ha
    finalizado el tiempo el servidor puede renovar la información del cliente y asignarle una nueva dirección o ampliar la concesión manteniendo la misma información. Antes de que se consuma el período de validez el cliente envía una solicitud de renovación al servidor, que será atendida o no. Si llega a expirar completamente el tiempo de validez ha de pedir una nueva dirección IP.

    La comunicación se realiza a través de puertos UDP 67 en el servidor y 68 al cliente.

    La dirección MAC indicará al cliente si el mensaje es para él. Una vez configurado DHCP la intervención del administrador es mínima, excepto en determinadas situaciones como por ejemplo la incorporación de un número excesivo de nuevos equipos en la red que agoten las direcciones IP disponibles, según la configuración y tipo de asignación establecida. Los diferentes servidores DHCP de una red local no se comunican entre sí por conocer que direcciones IP debe asignar cada uno. Se tarea del administrador que las configuraciones de todos ellos sean independientes y consistentes.

    TIPOS DE MENSAJES DHCP

    Cliente y servidor intercambian mensajes con el protocolo DHCP, algunos de los
    cuales son:
  • DHCPDISCOVER - Mensaje de difusión o broadcast del cliente para detectar (Descubrir) los servidores DHCP activos.
  • DHCPOFFER - mensaje de un servidor al cliente como respuesta a un DHCPDISCOVER que incluye una propuesta de configuración (parámetros)
  • DHCPREQUEST - mensaje del cliente a un servidor en el que acepta la propuesta del servidor, confirma los datos recibidos desde el servidor y acepta el contrato con una dirección IP determinada.
  • DHCPACK - mensaje del servidor DHCP hacia el cliente enviando la confirmación de los parámetros de la configuración asignada con la dirección IP.
  • DHCPNAK - mensaje del servidor DHCP al cliente indicando que la lease ha terminado o que la dirección IP asignada no es válida (por ejemplo se ha modificado la conexión y se ha pasado a otra máquina).
  • DHCPRELEASE - mensaje del cliente al servidor DHCP indicando que libera la dirección IP asignada y termina con el contrato establecido.



    El proceso de asignación de una dirección IP a un cliente es el siguiente:

    1. El cliente envía un mensaje de difusión DHCPDISCOVER en la red para detectar los servidores DHCP activos. Este mensaje lleva incluida la MAC de la interfaz de red, que es su dirección hardware.

    2. Los servidores activos responden al cliente enviando un mensaje DHCPOFFER que incluye una propuesta de configuración incluido un valor IP disponible,
    junto con otros datos como la MAC de la interfaz del cliente, dirección IP del servidor que lanza el mensaje y datos de la concesión. Es posible que el cliente reciba más de un mensaje DHCPOFFER (uno por servidor).



    3. El cliente envía un mensaje de solicitud DHCPREQUEST que incluye qué es el servidor seleccionado. El resto de servidores retiran su oferta de IP al cliente.

    4. El servidor DHCP implicado recibe el DHCPREQUEST del cliente. entonces registra la asignación y envía un mensaje de reconocimiento DHCPACK al cliente que incluye los parámetros de la configuración asignada junto con la dirección IP.



    El cliente recibe el mensaje DHCPACK, y ejecuta la orden arp (para conocer la correspondencia entre una dirección IP y una dirección MAC) con la IP asignada para comprobar que no está duplicada. A partir de este momento el cliente está configurado.

    6. La Renovación de la IP funciona de la siguiente manera:



    Cuando un cliente no es capaz de conectar con un servidor DHCP para obtener su dirección, entonces utiliza la asignación APIPA (Automatic Private IP Addresing o Direccionamiento IP Privado Automático), que consiste en la asignación de las direcciones IP de la red 169.254.0.0. Hay algunos sistemas operativos que incluyen la posibilidad de establecer una configuración IP estática para que se utilice para el equipo en caso de que falle la asignación por DHCP, lo que puede resultar muy útil cuando hay un equipo portátil que se utiliza en diferentes redes.

    Así, el pc al iniciarse, si Tiene 'Descargar IP automáticamente' Hara:

  • Si Tiene IP se intenta conectar con el Default Gateway para comprobar que Sigue En la misma red. Si esta en otra red perdiera la IP
  • Si No tiene IP: Hace broadcast Buscando servidor DHCP que le de una IP.
  • Cuando PC PIDE dirección a servidor DHCP y éste no le contesta, despés de 4 intentos, Coges una dirección APIPA (de la red 169.254.0.0). esta dirección tendria que ser pública pero Microsoft se la queda y la hizó privada. el cliente que obtiene dirección APIPA Sigue comprobando si el servidor DHCP está disponible en intervalos de 5 minutos.

    La IP que se ha pedido al servidor DHCP necesita renovación:

  • Si la IP ha permanecido en cliente por más del 50% del tiempo de Concesiones se Hace petición de DHCPREQUEST.
  • Al arrancar Hace DHCPREQUEST, si va bien Sigue con la IP, y si no intenta contactar con el DefaultGateway, si el Consigue Sigue con la MISMA IP, sino
    Hace un DHCP Discover. Este se debe pensar como un portátil que cambia de red, y antes de conectarse se asegura que existe el DG.

    Ventajas y desventajas

    La asignación manual trae más problemas, ya que se ha de introducir las direcciones IP a la máquina, y existe la posibilidad de equivocación o de conflictos con otros equipos si hacen utilizando la misma IP, además de cambiar la IP cuando se cambia de lugar un equipo. Pero si no disponemos de servidor DHCP, o si queremos un control de la máquina para IP, o montar un servidor o incluso hacer enrutamientos entre máquinas deberemos utilizar.

    Con DHCP los valores TCP / IP se asignan al arranque del cliente sin tener que ponerlos, no hay equivocaciones ni conflictos y podemos mover el equipo entre las subredes sin actualizaciones.

    Ventajas de obtener IP automáticamente sobre manual:

  • Los valores TCP/IP son asignados cuando arranca cliente sin necesidad de intervención del administrador. En manual se han de introducir en cada equipo
    manualmente
  • Se centraliza la información, de manera que una vez probado no puede haber errores. En manual si.
  • Se aumenta seguridad de red frente fallos como duplicidades y valores incorrectos de IP
  • Se permite la movilidad de los equipos entre sus diferentes subredes. Al reiniciar tomará nueva IP de la red dónde se encuentre.

    ¿Dónde configuraremos el servicio DHCP?

    Se configura en servidores, ya sea Windows o Linux. Pero no tenemos que olvidar que hay routers que pueden ofrecer el servicio DHCP mediante la implementación de
    IPEasy. Los routers Cisco y Linksys lo traen instalado.

    Cuando no utilizaremos en el cliente obtener IP automáticamente?

  • Si no tenemos servidor DHCP
  • Si queremos dejar una IP fija en una máquina (por ejemplo un servidor de IIS)
  • Si queremos montar enrutamiento entre máquinas....


    CASO REAL (VARIAS REDES)

    1.- Si hay varias redes a las que atiende DHCP:



    DHCP sabrá si tiene que dar IP a la red C o a la red B dependiendo de que tarjeta de red solicite la petición al DHCP. El PCA no puede recibir IP del DHCP porque al hacer PCA un broadcast para descubrir el DHCP este no pasa del router. Así el PCA de la red A no podrá recibir IP del DHCP
    si:

  • Router tiene estándar RFC1542 Compliant
  • En red A hay un servidor con software de relayAgent que reenvíe la petición al
    servidor DHCP como mensaje dirigido, no como broadcast. Este relayAgent
    puede estar configurado en el router.

    2.- Si hay varios servidores DHCP en la misma red para tener tolerancia a fallos. Supongamos que tenemos 2 servidores DHCP, los podríamos configurar de la siguiente forma:

    DHCP 1                                                 DHCP 2
    Rango: 10.10.10.126 – 10.10.10.254      Rango: 10.10.10.11 – 10.10.10.125

    Se aconseja la siguiente configuración, en lugar de la anterior

    DHCP 1                                                                    DHCP 2
    Rango: 10.10.10.1 – 10.10.10.254                            Rango: 10.10.10.1 – 10.10.10.254
    Exclusión (Servidores): 10.10.10.1 – 10.10.10.10       Exclusión (Servidores): 10.10.10.1 – 10.10.10.10
    Exclusión (otro DHCP): 10.10.10.11 – 10.10.10.125    Exclusión (otro DHCP): 10.10.10.126 – 10.10.10.254

    Esto es debido a que si PC pide IP a DHCP1 y pide renovar IP (50% del tiempo) estando DHCP1 caído y no contesta se queda con ella. Pero si pasa el tiempo de renovar (80% del tiempo) entonces hace un broadcast para tomar otra IP o renovar. Si este broadcast llega al DHCP2 verá que la IP que tiene el PC no esta en su scope y le da otra
    del suyo, pero si el DHCP1 ha vuelto entonces le renovará la IP en su scope. Así el PC tendrá la IP que le da DHCP2 y estará activa también en DHCP2.

    Autor: Stiuvert
    Fuente: apuntes
#13
Hola compañeros,

He instalado SSL en Prestashop pero resulta que hay un modulo que no lo soporta, este modulo es un slider que muestra las imágenes subidas por "http". Este modulo solo está situado en el home de la página por lo tanto en el resto de páginas funciona perfectamente el certificado.

El problema es del modulo, lo he localizado y solo existe un fichero con el nombre de "slideshow.tpl" y este es su contenido:

Código: php
<div class="row">
<div class="pos-slideshow col-md-offset-4 col-xs-12 col-md-8">
<div class="flexslider ma-nivoslider">
        <div class="pos-loading"></div>

            <div id="pos-slideshow-home" class="slides">

                {$count=0}
                {foreach from=$slides key=key item=slide}

                    {if $slide.link}<a href="{$slide.link}">{/if}<img style ="display:none" src="{$slide.image}"  data-thumb="{$slide.image}"  alt="" title="#htmlcaption{$slide.id_pos_slideshow}"  />{if $slide.link}</a>{/if}
   {/foreach}
            </div>
            {if $slideOptions.show_caption != 0}
                {foreach from=$slides key=key item=slide}
                    <div id="htmlcaption{$slide.id_pos_slideshow}" class="pos-slideshow-caption nivo-html-caption nivo-caption">
<div class="timethai" style="
position:absolute;
z-index:99;
top:0;
left:0;
background-color: rgba(49, 56, 72, 0.298);
height:5px;
-webkit-animation: myfirst {$slideOptions.pause_time}ms ease-in-out;
-moz-animation: myfirst {$slideOptions.pause_time}ms ease-in-out;
-ms-animation: myfirst {$slideOptions.pause_time}ms ease-in-out;
animation: myfirst {$slideOptions.pause_time}ms ease-in-out;

">
</div>

<!-- <div class="pos-slideshow-content ">
<div class="container">
{if $slide.title}
<div class="pos-slideshow-title">
   <h3>{$slide.title}</h3>
</div>
{/if}
<div class="pos_description">
{$slide.description}
</div>

{if $slide.link}
<div class="pos-slideshow-readmore">
<a href="{$slide.link}">{l s='Shop now' mod= 'posslideshow'}</a>
</div>
{/if}
</div>
</div> -->

                    </div>
                 {/foreach}
             {/if}
        </div>
    </div>
</div>
<script type="text/javascript">



    $(window).load(function() {
$(document).off('mouseenter').on('mouseenter', '.pos-slideshow', function(e){
$('.pos-slideshow .timethai').addClass('pos_hover');
});

$(document).off('mouseleave').on('mouseleave', '.pos-slideshow', function(e){
   $('.pos-slideshow .timethai').removeClass('pos_hover');
});
        $('#pos-slideshow-home').nivoSlider({
effect: '{if $slideOptions.animation_type != ''}{$slideOptions.animation_type}{else}random{/if}',
slices: 15,
boxCols: 8,
boxRows: 4,
animSpeed: '{if $slideOptions.animation_speed != ''}{$slideOptions.animation_speed}{else}600{/if}',
pauseTime: '{if $slideOptions.pause_time != ''}{$slideOptions.pause_time}{else}5000{/if}',
startSlide: {if $slideOptions.start_slide != ''}{$slideOptions.start_slide}{else}0{/if},
directionNav: {if $slideOptions.show_arrow != 0}{$slideOptions.show_arrow}{else}false{/if},
controlNav: {if $slideOptions.show_navigation != 0}{$slideOptions.show_navigation}{else}false{/if},
controlNavThumbs: false,
pauseOnHover: true,
manualAdvance: false,
prevText: '<i class="icon-angle-left"></i>',
nextText: '<i class="icon-angle-right"></i>',
                        afterLoad: function(){
                         $('.pos-loading').css("display","none");
                        },     
                        beforeChange: function(){
                            $('.bannerSlideshow1').removeClass("pos_in");
                            $('.bannerSlideshow2').removeClass("pos_in");
                            $('.bannerSlideshow3').removeClass("pos_in");
                        },
                        afterChange: function(){
                             $('.bannerSlideshow1').addClass("pos_in");
                            $('.bannerSlideshow2').addClass("pos_in");
                            $('.bannerSlideshow3').addClass("pos_in");
                        }
});
    });
</script>


¿Hay forma de obligarlo a usar HTTPS? He borrado las imágenes y he intentado forzarlo mediante .htaccess y las he vuelto a subir pero nada.

Saludos
#14
Hola compañeros underc0deanos, en el tutorial de hoy explicaremos a habilitar las conexiones remotas en Postgres para conectarse a un cliente en Windows 7 con "pgAdmin III".

HABILITAR CONEXIONES REMOTAS EN SERVER

Paso 1: Editar el archivo postgresql.conf



Y lo modificaremos así:
Código: text
#listen_addresses = 'localhost'


Cambiar por la siguiente linea:
Código: text
listen_addresses = '*'


Paso 1.2: Se debe ubicar la siguiente linea y le quitamos el comentario:

Código: text
#password_encryption = on


Paso 1.3: Guardar y cerrar el archivo.

Paso 1.4: Reinciar el postgres

Código: bash
sudo /etc/init.d/postgresql restart


Paso 2
Se debe modificar  lista de acceso, la cual permite establecer relaciones de confianza para ciertos equipos  y redes.

Paso 2.1: Editar el fichero pg_hba.conf



Y agregaremos al final del fichero la dirección IP de la máquina server:



Paso 2.2: Guardar y cerrar el archivo.
Paso 2.3: Reinciar el postgres

Código: bash
sudo /etc/init.d/postgresql restart



INSTALAR Y ADMINISTRAR POSTGRESQL EN WINDOWS 7

Descargaremos PostgreSQL desde la página oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Indicaremos la carpeta de instalación PostgreSQL donde se guardarán los ejecutables, librerías y ficheros de PostgreSQL:



Aquí configuraremos los datos de nuestro Servidor:



Después configuremos la cuenta:



Ahora ejecutaremos "pgAdmin" y creamos una nueva conexión:



Escribiremos los datos del Servidor, como es la dirección IP, el usuario, la contraseña y la base de datos.



Y finalmente, tendremos la base de datos en nuestro cliente "pgAdmin" en nuestra máquina cliente Windows 7

Autor: Stiuvert
#15


En este tutorial controlaremos la Raspberry Pi remotamente desde un PC a través de SSH y VNC. Gracias a esto, podremos controlar nuestra Raspberry Pi con el monitor, teclado y ratón del PC sin necesidad de conectar estos periféricos a la Raspberry Pi.


Material

-Raspberry Pi Model B
-Tarjeta SD con SO Raspbian
-Alimentador micro-USB 5V (mínimo 750mA)
-Cale Ethernet

Para este tutorial tendremos que conectar la Raspberry Pi a una red local y usar un ordenador conectado a la misma red.



Conexión SSH

SSH (Secure Shell) es un protocolo de comunicación que sirve para acceder y controlar una computadora de manera remota a través de la red. Consiste en, a través de un ordenador, nos conectaremos a la terminal de la Raspberry Pi para poder ejecutar comandos de manera remota.

Primero de todo tendremos que descargarnos un cliente SSH en nuestro ordenador. En este caso usaremos PuTTY. Lo descargamos desde este enlace:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Al abrir el programa, nos saldrá una ventana donde tendremos que poner la dirección IP de la Raspberry Pi. En el tutorial que hicimos sobre No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se explica cómo establecer una dirección IP estática en la Raspberry Pi.



Pulsamos Open, nos saldrá una advertencia, ponemos YES y se nos abrirá la siguiente ventana:



Aquí tenemos que poner el login y el password del sistema operativo de la Raspberry Pi. En el caso de Raspbian es pi y raspberry respectivamente. Finalmente, ya  podemos escribir comandos a la terminal y controlar nuestra Raspberry Pi de forma remota.



Conexión VNC

VNC (Virtual Network Computing) es un programa Open Source que sirve para conectarse a otro ordenador de forma remota a través de la red. La diferencia con SSH, es que VNC permite visualizar la interfaz gráfica del ordenador que se controla. De esta manera, podremos visualizar y controlar el escritorio de la Raspberry Pi en nuestro ordenador.

Primeramente, tenemos que descargar y configurar el VNC en la Raspberry Pi. Usando la conexión SSH que hemos establecido previamente, nos conectamos a la consola de la Raspberry Pi y escribimos este comando para instalar VNCServer:

Código: text
sudo apt-get install tightvncserver


Una vez instalado, debemos iniciar una conexión escribiendo el siguiente comando:

Código: text
vncserver :1

El 1 es el número de escritorio que le asignamos. Nos pedirá que pongamos una contraseña de al menos 6 caracteres y ponemos NO a la visualización de dicha contraseña.

Luego, para hacer que se ejecute el VNCServer cada vez que se inicie la Raspberry Pi, deberemos editar el siguiente archivo:

Código: text
sudo nano /etc/rc.local


Y tendremos que escribir esta línea de texto antes de exit 0

Código: text
su -c "/usr/bin/tightvncserver -geometry 1920x1080 -depth 8" pi


Podemos cambiar los valores de geometry a la resolución de nuestra pantalla del ordenador. El archivo tiene que quedar así:



Guardamos y salimos. Ya tenemos la Raspberry Pi a punto.

Ahora debemos instalar VNC en nuestro ordenador. Utilizaremos el RealVNC Viewer que se puede descargar desde este enlace:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al abrir el programa, tendremos que poner la dirección IP de la Raspberry Pi y el número de escritorio:



Nos aparecerá una ventana como esta donde marcaremos la casilla para que no vuelva a salir la alerta y ponemos Continue:



Después nos pedirá la contraseña que hemos establecido previamente cuando instalamos el VNCServer en la Raspberry Pi:



I finalmente tendremos el escritorio de nuestra Raspberry Pi en pantalla para controlarla con el ordenador.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16


Con la llegada de la Fall Creators Update este otoño, también llegará una nueva versión de Windows 10, sí, otra más. Ya habíamos hablado de ella cuando se filtraron detalles al respecto a principios de junio, pero ahora Microsoft ha hecho el anuncio oficial.

Bautizada Windows 10 Pro for Workstations, esta versión de gama alta de Windows está orientada a power users y ofrece soporte único para hardware a nivel de servidores con las neceisdades más demandantes, cargas de trabajo críticas e intensas.

Windows 10 Pro for Workstations se convierte en la duodécima edición de Windows 10 que Microsoft ha decidido comercializar. Un Windows que inicialmente se supone que tendría siete versiones (un número igual de exagerado), ya ha alcanzado casi el doble en apenas dos años.

Microsoft ha dicho que esta versión fue creada con el feedback de los Insiders, y sus características principales son:

  • Nuevo sistema de archivos ReFS (Resilient file system), que a diferencia de NTFS estará optimizado para manejar grandes volúmenes de datos y evitar que estos se corrompan, incluso siendo capaz de autocorregirse.
  • Memoria persistente, gracias a modulos de memoria no volátiles (NVDIMM-N) que permiten leer y escribir archivos con la mayor velocidad posible.
  • Mayor velocidad para compartir archivos gracias a una función exclusiva de esta versión de Windows llamada SMB Direct.
  • Soporte extendido de hardware: con Windows 10 Pro for Workstations se extiende el uso total de CPUs de 2 a 4, y el uso de memoria de 2 TB a 6 TB.

    La lista de versiones de Windows 10 queda así: Windows 10 Home, Windows 10 Pro, Windows 10 S, Windows 10 Enterprise, Windows 10 Education, Windows 10 Pro Education, Windows 10 Enterprise LTSB, Windows 10 Mobile, Windows 10 Mobile Enterprise, Windows 10 IoT, Windows 10 Team, y Windows 10 Pro for Workstations.

    Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Al gestionar diversos sistemas operativos una de las tareas que se presentan de forma continua está centrada en la posibilidad de compartir archivos entre sistemas operativos Linux y Windows con total compatibilidad y seguridad.

Aunque por temas de sistemas de archivos esto es imposible ya que los sistemas operativos Windows manejan sistemas NTFS mientras que Linux manejan ext2, ext3 o ext4 lo cual hace estos dos sistemas totalmente incompatibles.

Pero existe una solución para compartir nuestros archivos entre Windows y Linux y es Samba y por ello hoy en este tutorial analizaremos como instalar Samba en Debian 9 y compartir archivos de forma práctica.

CitarSamba es una implementación de código abierto para entornos Linux del protocolo Server Message Block (SMB) el cual permite que se establezcan conexiones entre redes Windows, Linux e UNIX con total compatibilidad.
Gracias a Samba tendremos las siguientes ventajas:
  • Posibilidad de compartir uno o más sistemas de archivos en diferentes redes.
  • Compartir impresoras, instaladas tanto en el servidor como en los clientes tanto en Windows como en Linux.
  • Dar soporte a los equipos cliente haciendo uso del visualizador de Clientes de Red.
  • Autentificar clientes logeándose en un dominio con sistema operativo Windows.
  • Proporcionar o dar soporte con un servidor de resolución de nombres WINS.
Ahora veremos cómo instalar y configurar Samba en Debian 9.

1. Requisitos previos antes de isntalar SAMBA en Debian 9

Antes de instalar y configurar Samba en Debian 9 realizaremos las siguientes tareas para el óptimo funcionamiento de la conectividad entre Linux y Windows.

Instalación del editor nano
Para fines de edición de los archivos de configuración de Samba instalaremos el editor nano ejecutando la siguiente línea:

Código: bash
apt-get install nano


Habilitar el servidor Debian en Windows
Para poder acceder desde Windows al servidor de Samba en Debian debemos editar el archivo hosts de Windows.

Recordemos que en este archivo podemos llevar a cabo diversas tareas relacionadas con conectividad, acceso o no a sitios web, etc.

Para ello abriremos una consola del símbolo del sistema como administradores y ejecutaremos la siguiente línea:
notepad C:\Windows\System32\drivers\etc\hosts



Esto abrirá el archive hosts como administrador para su edición. Allí registraremos la siguiente línea:

Código: text
#	  192.168.0.13 	 Solvetic.debian		 debían


En este caso será necesario editar la dirección IP por la actual del servidor de cada uno y establecer el nombre de host correcto. Guardamos los cambios en el archivo hosts de Windows.

2. Instalar SAMBA en Debian 9

Paso 1

Accederemos como usuarios root en Debian 9 y ejecutaremos la siguiente línea para la instalación de Samba:

Código: bash
apt-get -y install libcups2 samba samba-common cups




Paso 2

Esperamos que finalice el proceso de instalación de Samba. A continuación moveremos el archivo smb.conf a smb.conf.bak para contar con su configuración inicial en caso de algún error, ejecutaremos el siguiente comando:
Código: bash
mv /etc/samba/smb.conf /etc/samba/smb.conf.bak




3. Crear el archivo de configuración de Samba en Debian 9

Paso 1

Ahora crearemos el archivo de configuración para Samba ejecutando la siguiente línea:
Código: bash
nano /etc/samba/smb.conf

Paso 2

En el nuevo archivo añadiremos las siguientes líneas:
Código: bash
[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = debian
security = user
map to guest = bad user
dns proxy = no




Nota
El campo workgroup deberá ser asignado con el nombre correcto del grupo de trabajo de Windows.

Paso 3

Para comprobar el nombre del grupo de trabajo en Windows ejecutaremos la siguiente línea en el símbolo del sistema:
net config Workstation



Paso 4

Guardamos los cambios usando las teclas Ctrl + O
y salimos del editor usando Ctrl + X

Paso 5

Reiniciaremos los servicios de Samba ejecutando la siguiente línea:
Código: text
systemctl restart smbd.service


4. Crear la carpeta compartida en Debian 9

Paso 1

Ahora crearemos el directorio para compartir los archivos entre ambos sistemas y cambiaremos el grupo hacia el grupo usuarios, para ello ejecutaremos las siguientes líneas en su orden:
Código: bash
mkdir -p /home/shares/allusers
chown -R root:users /home/shares/allusers/
chmod -R ug+rwx,o+rx-w /home/shares/allusers/
mkdir -p /home/shares/anonymous
chown -R root:users /home/shares/anonymous/
chmod -R ug+rwx,o+rx-w /home/shares/anonymous/




Paso 2

Ahora accederemos al archivo de configuración de Samba ejecutando la siguiente línea:
Código: bash
nano /etc/samba/smb.conf

Paso 3

Allí añadiremos las siguientes líneas al final del archivo:
Grupo a compartir
Esta indica un recurso compartido el cual es accesible y escribible para todos los miembros de nuestro grupo de "usuarios". Añadiremos lo siguiente:
Código: bash
[allusers]
  comment = All Users
  path = /home/shares/allusers
  valid users = @users
  force group = users
  create mask = 0660
  directory mask = 0771
  writable = yes


Directorio Home
Allí permitimos que los usuarios puedan leer y escribir en sus directorios a través de Samba, añadiremos las siguientes líneas:
Código: bash
[homes]
   comment = Home Directories
   browseable = no
   valid users = %S
   writable = yes
   create mask = 0700
   directory mask = 0700


Directorio anónimo
Aquí permitimos que todos los usuarios puedan escribir y esta opción este recurso está abierto a cualquier persona en la red por lo cual debe manejarse solo en redes locales, añadiremos lo siguiente:
Código: bash
[anonymous]
   path = /home/shares/anonymous
   force group = users
   create mask = 0660
   directory mask = 0771
   browsable =yes
   writable = yes
   guest ok = yes




Paso 4

Guardamos los cambios usando las teclas Ctrl + O
y salimos del editor usando Ctrl + X

Paso 5

Reiniciaremos Samba para aplicar los cambios:
Código: text
systemctl restart smbd.service


5. Administrar de usuarios de SAMBA en Debian 9

Paso 1

El siguiente paso consiste en agregar los usuarios que deseamos para la conexión a través de Samba, para ello crearemos el usuario solvetic1 ejecutando lo siguiente:
Código: text
useradd solvetic1 -m -G users

Paso 2

Podremos agregar los usuarios deseados. Modificaremos la contraseña usando la línea passwd solvetic1.
Ahora agregaremos este usuario a la base de datos de Samba ejecutando lo siguiente:
Código: text
smbpasswd -a solvetic1




6. Acceder a Samba desde Windows

Paso 1

En este caso estamos ejecutando Windows 10 y para acceder al servidor Samba usaremos la combinación de teclas siguiente e ingresaremos la IP del servidor:

Ctrl + R



Paso 2

Al pulsar Enter o Aceptar hemos accedido a las carpetas que hemos creado en Samba:



Paso 3

Al intentar acceder a alguna de las carpetas disponibles debemos ingresar las credenciales del usuario autorizado que hemos creado, en este ejemplo solvetic1:



Paso 4

Pulsamos en Ok y tendremos acceso y podremos crear o editar objetos allí:



Como podemos observar, gracias a Samba será posible compartir archivos de forma sencilla y compatible entre Windows y Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18
Buenas,

Estoy teniendo problemas al restaurar una tienda online hecha en Prestashop. Estuve haciendo cambios y pruebas y para prevenir errores hice un backup de los archivos y otro backup de las tablas SQL. Ahora he subido los archivos y he importado las tablas SQL y me da error:

Esta página no funciona

La página No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no puede procesar esta solicitud ahora.
HTTP ERROR 500

El archivo de configuración de la conexión con la BBDD es correcto porque está el host, nombre de la BBDD y contraseña correcta (es más no lo he tocado porque esta correcto del backup). Y en la tabla URL está el directorio donde tengo la tienda online y el dominio.

¿Sabe alguien si me estoy dejando algo? Gracias
#19

Recientemente leía una entrada de un instructor de SANS con amplia experiencia en respuesta ante incidentes que propone una breve lista de acciones para determinar rápidamente si un equipo Windows está infectado, sin necesidad de instalar un software de terceros, simplemente desde la linea de comandos. Obviamente y como dice su autor no es un método infalible pero si es verdad que ayudará a detectar muchas infecciones de una manera rápida y eficiente.

Elementos de inicio mediante WMIC

Windows incorpora una herramienta muy potente que seguro que conocéis: WMIC que, entre otras cosas, puede mostrar los elementos que se ejecutan al inicio para una posterior investigación. Sólo tienes que abrir la consola y escribir 'wmic startup list full'.

Como se muestra en el ejemplo es fácil identificar un programa que se ejecuta en el directorio Local\Temp, para luego subir el hash sospechoso a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o VirusTotal.


Caché DNS

Ahora si escribes 'ipconfig /displaydns' se mostrarán los dominios que se han resuelto recientemente. Si ves algo extraño es recomendable buscar el nombre de dominio y la IP en VirusTotal o similar para determinar si es malicioso.


Lista de procesos con WMIC

De nuevo usamos WMIC, esta vez con 'wmic process list full | more' o, si quieres una salida más compacta, aunque con un comando más largo de escribir:

Código: dos
wmic process get description,processid,parentprocessid,commandline /format:csv


Busca cosas que se ejecutan en lugares extraños o nombres de procesos maliciosos/aleatorios/extraños.


Lista de servicios con WMIC

Esto puede ser más difícil si no sabemos lo que estamos viendo, pero es fácil de comprobar y a menudo el malware todavía se encuentra fácilmente por el nombre de la ruta de acceso o exe. El formato es el mismo que otros, o puedes ser más específico con la versión "get".

Código: dos
wmic service list full | more


o

Código: dos
wmic service get name,processid,startmode,state,status,pathname /format:csv


A continuación se muestra un terminal de ejemplo que muestra sólo el nombre del servicio y la ruta:


Lista de jobs de WMIC

Con éste es menos probable encontrar algo porque la mayor parte del malware no utiliza jobs, pero algunos como MPlug lo hacen, y una vez más es bastante fácil de comprobar. Simplemente ejecuta 'wmic job list full', Probablemente recibas una respuesta del tipo 'Instance(s) Available' lo que significa que no hay tareas programadas.

Prefetch de Windows

Es posible que esta característica no esté activada si tienes un SSD, pero si lo está, tendrás una lista con los últimos 128 ejecutables ejecutados (valga la redundancia). Comprueba los nombres de los archivos ".pf" en la carpeta C:\Windows\Prefetch. Los nombres de cada archivo .pf se crean a partir del nombre del archivo ejecutable más un hash de la ruta donde se ejecutó. Estos archivos también almacenan el número de ejecución y las fechas en que fueron ejecutados la primera y última vez, aunque extraer esta información puede requerir herramientas adicionales. Si quieres más info de prefetch visita:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Netstat

No olvidamos lo básico, aunque la info que muestra necesita de cierta búsqueda para descubrir si la IP es de Google o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Normalmente ejecuta 'Netstat -abno' y busca también números de puertos extraños con conexiones sitios externos, 25, 8080, 6667, etc.

Los parámetros netstat son:

-a Muestra todas las conexiones y puertos a la escucha.
-b Muestra el ejecutable implicado en la creación de cada conexión o puerto de escucha.
-n Muestra las direcciones y los números de puerto en forma numérica.
-o Muestra el ID de proceso propietario asociado a cada conexión.

Versión en batch

¿Qué tienes que hacer estas comprobaciones de forma rutinaria? Pues lo mejor es hacerse un archivo por lotes y alimentarlo con el argumento de nombre de host. Incluso se puede utilizar a través de una red dando los permisos adecuados en los otros equipos para una fácil evaluación remota. El siguiente script tiene como salida un informe HTML bastante decente incluyendo además información sobre el equipo evaluado:

Código: text
wmic /node:%1 computersystem get model,name,username,domain /format:htable > c:\triage-%1.html
wmic /node:%1 startup list full /format:htable >> c:\triage-%1.html
wmic /node:%1 process get description,processid,parentprocessid,commandline /format:htable >> c:\triage-%1.html
wmic /node:%1 service get name,processid,startmode,state,status,pathname /format:htable >> c:\triage-%1.html
wmic /node:%1 job list full /format:htable >> c:\triage-%1.html


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

                                          
Ya vimos en la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, las nuevas características de Android 7.0 Nougat como son el cambio rápido entre aplicaciones, Pantalla dividida, Notificaciones agrupadas, Respuesta rápida, Ajustes rápidos, Doze, Direct Boot, etc.

Si somos programadores y queremos hacer pruebas de Android con sus sistemas, es recomendable virtualizarlo. Ya vimos en anterior ocasión cómo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, en este manual nos centramos en los pasos para realizarlo con el software de virtualización VMware..

Podemos descargar esta herramienta con estos enlaces:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El proceso de instalación de Android 7.0 Nougat en VMware no difiere mucho del No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el cual es el siguiente:


Al ejecutar VMware debemos seleccionar la opción File &gt; New Virtual Machine.



Veremos que se despliega la siguiente ventana:



Allí seleccionamos la opción Typical y pulsamos Next.



Allí debemos seleccionar la opción I will install the operating system later, pulsamos de nuevo Next y en la ventana desplegada seleccionamos las siguientes opciones:
  • En el campo Guest operating system seleccionamos Other.
  • En el campo Versión seleccionamos FreeBSD.


Pulsamos Next y en la siguiente ventana que vemos elegimos donde se ha de guardar la máquina virtual y el nombre de la misma.



Una vez definidos estos valores pulsamos Next y a continuación definimos el tamaño del disco duro y el tipo del disco duro.



Pulsamos nuevamente Next y veremos un resumen de la configuración.



Pulsamos en Finish para cerrar el asistente y podremos ver nuestra máquina virtual creada.





Ahora debemos configurar básicamente dos parámetros en la máquina virtual y para ello seleccionamos la opción Edit virtual machine settings.

En primer lugar vamos a la línea CD/DVD (IDE) y allí activamos la casilla Use ISO image file y debemos seleccionar la imagen que hemos descargado de Android 7.0 Nougat.



A continuación vamos a la línea Memory donde debemos establecer como mínimo 1GB de memoria RAM. Con estos valores definidos iniciamos el proceso de instalación de la Máquina Virtual.



El proceso es exactamente el mismo al de VirtualBox por lo cual no profundizaremos en él.




Podemos ver Android 7.0 Nougat en VMware:





Con estos sencillos pasos podemos instalar y evaluar Android 7.0 Nougat en VMware de manera segura sin afectar nuestros equipos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#21

Probablemente, cuando te compras un nuevo ratón puede ser que notes que va más lento o más rápido que lo que estabas acostumbrado a tu anterior ratón. Esto puede no parecer un problema, porque no hay más que ir a la sección de Ratón del panel de control y asunto arreglado: se reduce la velocidad.

Pero, no siempre esta es la mejor solución. Planteemos por ejemplo una situación muy común: usar un portátil. Aquí es probable que con frecuencia nos apañemos con el trackpad (o touchpad, o panel táctil). Pero si la diferencia de velocidad es muy grande con respecto al nuevo ratón que conectamos por bluetooth o por USB, se puede hacer incómodo: ajustaremos por ejemplo la nueva velocidad para que nuestro ratón USB vaya más rápido, pero por ejemplo notaremos que el trackpad va innecesariamente rápido.

Bueno, pues para solucionar esto podemos recurrir a herramientas de las No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, en concreto una para manejar los métodos de entrada y que se llama xinput. Nos permitirá ajustar muchos parámetros de forma individual a cada dispositivo de entrada (Ratones, trackpads o incluso teclados).

Si ejecutamos el comando xinput nos salen todos los dispositivos que tenemos conectados, tanto los físicos como los virtuales.

Código: text
[email protected] ~ $ xinput
⎡ Virtual core pointer                  id=2    [master pointer  (3)]
⎜   ↳ Virtual core XTEST pointer        id=4    [slave  pointer  (2)]
⎜   ↳ MOSART Semi. 2.4G Wireless Mouse  id=10    [slave  pointer  (2)]
⎜   ↳ Atmel Atmel maXTouch Digitizer    id=12    [slave  pointer  (2)]
⎜   ↳ ETPS/2 Elantech Touchpad          id=15    [slave  pointer  (2)]
⎣ Virtual core keyboard                 id=3    [master keyboard (2)]
    ↳ Virtual core XTEST keyboard       id=5    [slave  keyboard (3)]
    ↳ Power Button                      id=6    [slave  keyboard (3)]
    ↳ Video Bus                         id=7    [slave  keyboard (3)]
    ↳ Video Bus                         id=8    [slave  keyboard (3)]
    ↳ Sleep Button                      id=9    [slave  keyboard (3)]
    ↳ USB Camera                        id=11    [slave  keyboard (3)]
    ↳ Asus WMI hotkeys                  id=13    [slave  keyboard (3)]
    ↳ AT Translated Set 2 keyboard      id=14    [slave  keyboard (3)]


Buscaremos el dispositivo que más se parezca a lo que necesitamos. En mi caso, estoy tratando de ajustar un ratón inalámbrico, así que parece que la opción con

Aquí ahora podremos jugar con las propiedades, que es lo que nos interesa. Podremos mostrarlas todas con el comando

Código: bash
xinput list-props <nombre o id del dispositivo>


No tienes permitido ver enlaces. Registrate o Entra a tu cuentaUn recorte del comando xinput que muestra todas las propiedades del ratón o método de entrada.

En nuestro caso, nos interesa la propiedad Device Accel Constant Deceleration, y que, en mi caso, he ajustado de la siguiente manera:

Código: bash
xinput set-prop <id o nombre del dispositivo> <id o nombre de la propiedad> <valor


Te invito a probar distintas combinaciones o probar con otras propiedades, para ver si hay alguna otra configuración que te guste más.
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaArchivo .xsessionrc mostrando el comando xinput que mejor se adapta

Aquí no acaba la cosa. Bueno, acaba hasta que apaguemos el equipo, ya que al volver a iniciar sesión estos cambios se habrán ido, y entonces, tendremos dos opciones: Ejecutar el comando de arriba siempre, o que se ejecute solo (sin enterarnos) al iniciar sesión.

Si optáis por la segunda, la solución es fácil. Consiste en añadir al fichero /home/usuario/.xsessionrc el comando anterior de xinput que nos funciona. Simplemente hay que ejecutar

Código: bash
gedit ~/.xsessionrc


y en la pantalla que nos salga, copiar el comando xinput con las opciones que se ajustan a lo que necesitamos al final del archivo. Es bastante probable que esté vacío, no te asustes porque es normal. En la última foto podéis ver el resultado.

Visto en | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22
Solucionar conflictos cuando un dispositivo USB no es reconocido por la PC al conectarlo, todas las opciones para recuperarlo, restaurar el formato y volverlo a usar. Formatear a bajo nivel para seguir utilizando un disco duro, una memoria flash, tarjeta u otro medio de almacenamiento extraíble.



Muchos nos hemos llevado en algún momento la sorpresa de que al insertar un dispositivo USB en el equipo, recibir el mensaje que no se reconoce.
En algunos casos se soluciona usando uno de los puertos traseros de una PC o con solo reiniciar.
En otros solucionarlo es más difícil y hasta imposible en ciertas situaciones.
Esto puede ser desesperante si tenemos necesidad de seguir usando el dispositivo en otra tarea y no podemos resignarnos a desecharlo y cuando este contiene documentos e información importante.
Todo ocurre debido a la fragilidad y sencillez del sistema de archivo y de la estructura de los dispositivos portables flash.
No obstante siempre hay posibilidad de recuperar un dispositivo que el equipo no reconoce.
Si te encuentras en esa situación, podrás dedicarle unos minutos a esta tarea y quizás bien valga la pena.
En este artículo se resumen todas las formas posibles para solucionar uno de estos conflictos, incluyendo una aplicación para descargar gratis.

En ocasiones al insertar un dispositivo USB en la PC, después de retirar previamente otro sin desconectarlo, el equipo no lo reconoce. Después de reiniciar todo queda resuelto.

Lee más abajo como evitar tener que reiniciar el equipo en esos casos: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Recuperar un dispositivo USB que Windows no reconoce

1- El toque mágico del USB
Cuando un equipo no reconoce una memoria, tarjeta u otro dispositivo que se conecta por USB y no tenemos como comprobar si funciona en otro equipo, antes de tomar cualquiera de las medidas posibles ni atormentarnos pensando que lo hemos perdido, es necesaria una primera acción que tiene algo de magia.
No es nada de broma.
No sabemos la explicación, pero funciona en el 50% de los casos y es algo sumamente sencillo, por lo que vale la pena intentarlo.
Haz lo siguiente:

Simplemente apaga y DESCONECTA COMPLETAMENTE EL EQUIPO DE LA FUENTE DE ALIMENTACION.
No es apagar solamente, ni desconectar el Backup al que conectamos nuestro equipo, es retirar el cable de alimentación de la PC de donde sea que se conecte.
En una Laptop o Notebook, por supuesto se necesita retirarle la batería.
Espera uno o dos minutos y vuelve a conectar el equipo.

Lo anterior se aplica a otros dispositivos que no son de almacenamiento como ratones, teclados o hasta impresoras.

2- Reinstalar el controlador del USB
El siguiente paso cuando un dispositivo USB no es reconocido por Windows es acceder al Administrador de dispositivos.
Para abrir el Administrador de dispositivos introduce en el cuadro de Inicio, el comando Ejecutar o en la pantalla de inicio (Windows 8): devmgmt.msc y presiona la tecla Enter.

➔ Da un clic derecho en el dispositivo con el símbolo de interrogación y en el menú escoge: "Desinstalar"
➔ Da un clic derecho en cualquier lugar y escoge: "Buscar cambios de hardware".
➔ Si no da resultado desinstala TODOS los dispositivos USB incluyendo los concentradores, reinicia el equipo y vuelve a usar la opción: "Buscar cambios de hardware".


3- Recuperar un dispositivo formateando a bajo nivel

Este es el último y más avanzado de los métodos.
Se aplica a conflictos en estos dispositivos debido a daños en su formato, causados a menudos por razones como por ejemplo: cortes de energía, desconectarlos bruscamente cuando aún están en uso por diversas aplicaciones, lesiones al formato causado por virus, puertos USB en mal estado o configurados inadecuadamente.
Esto no va a solucionar daños en el hardware de los dispositivos producidos por: golpes, caídas, roturas de pastillas por efecto del calor excesivo, por un alto voltaje aplicado o por variaciones de voltaje, efectos de campos magnéticos, etc.
Este método puede emplearse también para recuperar discos duros con errores detectados por S.M.A.R.T.

Requisitos para dar el formato a dispositivo USB

✔ Asegurarse de conectar el dispositivo en un puerto USB trasero, los que están incorporados directamente al motherboard.

Ningún puerto delantero es seguro ya que al conectarse manualmente en el ensamblaje de la torre, siempre se corre el riesgo que las conexiones estén invertidas y no posean la polaridad adecuada o que haya fallos en la conexión de la toma a la placa base.

✔ Es necesario descargar e instalar en el equipo el pequeño software freeware llamado HDD Low Level Format Tool, solo mide (500kb).
Es una herramienta para el formateo a bajo nivel, lo puedes descargar gratis en el siguiente vinculo o directamente de la web del autor en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para verificar si existe alguna versión más reciente.
Da un clic en el siguiente botón para descargar gratis la aplicación a tu equipo.
Solo te pedimos a cambio un +1 en Google+.


Da un clic en el siguiente botón para descargar gratis la aplicación a tu equipo.
Solo te pedimos a cambio un +1 en Google+.


Formatear a bajo nivel una memoria, tarjeta o disco duro, paso por paso

1- Después de insertar el dispositivo, inícia el programa ejecutando el acceso directo creado en el escritorio y verás que muestra una ventana como la de la siguiente imagen.



2- El programa reconocerá todos los dispositivos de almacenamiento, tanto IDE, SATA como USB que se encuentren conectados físicamente a tu equipo, aunque Windows no los haya instalado.
3- Escoge en el listado tu memoria y presiona el botón "Continue".
Es necesario cerciorarse bien antes de seguir al siguiente paso, asegúrate de escoger exactamente el dispositivo correcto.
Verás otra ventana en este paso como la de la siguiente imagen.



4- Selecciona la pestaña central: "LOW-LEVEL FORMAT" y presiona el botón "FORMAT THIS DEVICE", ahora solo espera que termine la aplicación el proceso.


HDD Low Level Format Tool realiza un formateo a bajo nivel en el dispositivo, elimina completamente la MBR (tabla maestra de particiones) y cada bit de datos que exista, por lo que es completamente imposible recuperar ningún dato después del formateo.

Al terminar HDD Low Level Format Tool el formateo, comprueba si tu dispositivo es reconocido por Windows, si es así ganaste la batalla y lo recuperaste satisfactoriamente.
El siguiente paso es darle el formato tradicional.

   
¿Cómo darle formato a los dispositivos USB?

A los dispositivos extraíbles como memorias, tarjetas, pendrive, o cualquier otro portable flash, es posible escoger entre distintos tipos de formatos ya sea: FAT, FAT32, exFAT o NTFS.
De ellos el más utilizado en estos sencillos medios por sus características es el FAT32.
En otro artículo de este sitio se trata de forma más detallada las características, las ventajas y las desventajas de cada uno de estos formatos, puedes leerlo en:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Formatear los dispositivos flash USB en Windows

Darle un nuevo formato a un dispositivo en Windows es algo sencillo, sigue los siguientes pasos.

✔ Al dar dos clics en la unidad de un dispositivo en Windows, se abrirá solo una ventana con dos opciones: Formatear o cancelar.
✔ Al escoger la opción de dar formato, se mostrará una pequeña ventana como la de la imagen a la derecha, donde solo será necesario usar el botón "Iniciar", el resto de las opciones Windows las rellenará automáticamente, no obstante se tiene la opción (opcional) de escoger el formato y de darle un nombre al dispositivo.
Es recomendado NO usar la opción de Formato rápido en un dispositivo que ha causado anteriormente conflictos.


Formatos disponibles

Es posible usar como sistemas de archivo FAT, FAT32, exFAT y NTFS.
Los dos primeros son los más utilizados en los dispositivos USB debido a la simplicidad de su formato pero tienen muchas limitaciones en cuanto a su capacidad.

• FAT32 solo permite archivos cuya tamaño máximo sea 4 GB y un volumen no puede pasar de los 32 GB.

• FAT es todavía más severo en cuanto al tamaño de los archivos y volúmenes.
• Despues de Microsoft Vista surge exFAT (Extended FAT) que suple estas limitaciones, posee compatibilidad con volúmenes mayores de 32 GB y admite archivos mayores de 4 GB, es ligeramente más veloz que FAT32.
Para contar con soporte ExFAT para Windows XP es necesario instalar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y tener instalado el Service Pack 2.
• NTFS es el mas moderno y eficiente formato, idóneo en cuestiones de seguridad ya que permite asignar permisos para la copia, escritura y modificación de datos.
Otros beneficios son comprimir archivos y poder encriptar datos  pero reduce el rendimiento y no se debe usar en dispositivos lentos ya que necesita operaciones adicionales de lectura y escritura constantemente.


Formatear los dispositivos flash USB mediante la línea de comandos

Darle un nuevo formato a un dispositivo usando la línea de comandos, es un método más avanzado, pero que permite más posibilidades y opciones, también es necesario en los casos de que el formato en Windows no de resultado o cause algún error.
Para formatear los dispositivos USB mediante la línea de comandos utiliza el comando FORMAT
de la siguiente forma:


FORMAT (letra de unidad asignada) /FS:(sistema de archivo)
Quedaría algo como: FORMAT E: /FS:FAT32

Modificadores que permite el comando FORMAT

/V: etiqueta   Específica la etiqueta del volumen.
/Q  Realiza un formato rápido. Este modificador invalida /P.
/X   Si es necesario,  obliga al volumen a desmontarse primero. Todos los controladores abiertos al volumen serán no válidos.

¿Cómo liberar un puerto USB ocupado?

En algunos casos después de retirar un dispositivo USB de un puerto de la PC e insertar otro a continuación, Windows no lo reconocerá correctamente, mostrando el mensaje: "El dispositivo insertado no se reconoce...".
La causa es que Windows considera que el dispositivo anterior todavía está conectado al equipo.
La solución es bien sencilla y evita tener que reiniciar por completo el equipo:

• Introduce en la consola de CMD o Símbolo del sistema el siguiente comando y presiona la tecla Enter: MOUNTVOL /R
• Si usas Windows 7 bastará con introducir en el cuadro de Inicio: CMD /C MOUNTVOL /R y presionar la tecla Enter.
• Para abrir la consola en Windows 8, solo escribe en la pantalla de inicio: CMD y presiona Enter.

Precauciones elementales con los dispositivos extraíbles USB

• Usar la extracción segura siempre antes de retirarlos del equipo.
• No conectarlos en equipos en lo que no se confie, principalmente en los puertos delanteros de computadoras de escritorio.
• Cuidar los dispositivos de los virus informáticos.
• Evitar los cortes de energía en equipos que no tienen una fuente estable.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23
Sin duda alguna una de las más frustrantes experiencias que podemos sufrir los usuarios de computadoras es cuando conectamos un pendrive a nuestra PC y no es reconocido o el sistema nos devuelve un mensaje de error. Aunque parezca mentira a esta altura de los avances tecnológicos, un pendrive puede fallar incontables veces en su vida útil, y aún dañarse de tal modo de no poder recuperarlo aunque lo hayamos usado por poco tiempo.


Afortunadamente existen algunas herramientas y procedimientos que nos ayudarán a recuperar un pendrive dañado en poco tiempo y con mínimo esfuerzo, volviendo a poder usar su capacidad de almacenamiento por mucho tiempo más. Precisamente ese es el objetivo de este post, en donde encontraremos información y ejemplos de cómo poder recuperar ese pendrive perdido.






Antes de comenzar, debemos tener en consideración que los métodos para recuperar un pendrive que utilizaremos en este post borrarán por completo cualquier dato que pudiera estar almacenado en el dispositivo, pero por otra parte si no lo reparamos tampoco podremos usar esa información. Sin embargo, es posible que luego de aplicados estos procedimientos podamos recuperar totalmente o en parte los documentos que contenía el pendrive mediante la utilización de aplicaciones como Recuva.



Recuperar un pendrive mediante Windows


El escenario más común de fallo que podemos encontrar es cuando al conectar el pendrive en la PC, el sistema nos devuelva un mensaje como el siguiente: "Formatee el disco en la unidad para poder usarlo", lo que significa que el sistema de archivos de la unidad de almacenamiento ha sufrido algún tipo de daño.





Si esta es la causa que no nos permite usar el pendrive, entonces podemos intentar solucionar el problema implementando el siguiente procedimiento:


Paso 1. En la ventana que aparece, presionamos sobre el botón "Formatear disco".


Paso 2. Cuando aparezca la siguiente pantalla, seleccionamos el tipo de sistema de archivos deseado en el apartado "Sistema de archivos". Luego de ello, en "Etiqueta de volumen" asignamos un nombre descriptivo y finalmente pulsamos sobre "Formato rápido" para seleccionar la opción.





Paso 3. A continuación pulsamos sobre el botón "Iniciar" para que el sistema comience a formatear la unidad.


Recuperar un pendrive con herramientas de otros fabricantes


En el caso de que acceder al pendrive sea problemático o detectemos un mal funcionamiento, otra de las alternativa disponibles para intentar recuperar esta unidad flash dañada es usar alguna aplicación con mayor cantidad de opciones que haya sido diseñada con ese específico propósito.


En este sentido Authorsoft USB Disk Storage Format Tool es una de las mejores herramientas disponibles en el mercado, por opciones y por funcionalidad. Para poder utilizarlo es necesario seguir los pasos que se describen a continuación:



Paso 1. Descargamos e instalamos la aplicación. La descarga la podemos realizar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta





Paso 2. Lo primero que tenemos que hacer es realizar una comprobación de disco para encontrar y corregir cualquier error potencial como sectores dañados y demás. Para ello, en la pantalla principal de la aplicación, activamos las opciones "Correct errors" y "Scan drive".





Paso 3. A continuación, pulsamos sobre "Check Disk". Cabe destacar que el proceso de verificación puede tardar un tiempo.





Paso 4. También es posible realizar un formato completo del pendrive. Para ello, debemos asegurarnos de que la opción "Quick Format" no se encuentra marcada. Para finalizar pulsamos sobre "Format Disk" y esperamos hasta que el proceso finalice.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24
¿Tienes una unidad flash USB que simplemente ya no funciona? Suponiendo que el hardware no está dañado, y que no te importa perder todos tus archivos, puedes tratar de formatear la unidad USB.



1. Determina qué tan importantes son tus archivos como para arriesgarlos en el intento de recuperar los datos. Si decides que tus archivos son muy importantes como para tomar el riesgo, es mejor que encuentres una compañía encargada de recuperar información de unidades flash USB.
Estas compañías cuentan con equipos y herramientas diseñadas para reparar tarjetas de circuitos. Las compañías más avanzadas tienen las herramientas para retirar el chip de memoria NAND de la tarjeta de circuito con el fin de extraer y descifrar los datos sin procesar almacenados allí.
Los precios por la de recuperación de datos pueden variar entre US$ 20 y US$ 850 en base a la gravedad de los daños causados ​​a la unidad y el tipo de recuperación necesario.
Algunas compañías de recuperación de datos ofrecen soluciones para daños físicos o internos pequeños a moderados que cuestan menos de US$ 200.



2.Reúne las herramientas. Si decides que te sientes cómodo arriesgando tus archivos, necesitarás:
  • Un soldador con soldadura y fundente
  • Un cable USB viejo
  • Un cortador de alambre o un pelacables
  • Un pequeño destornillador de punta plana
  • Una lupa o bucle de joyero

    Nota: estos pasos solo se aplican si tu unidad flash tiene un conector roto.



    3. Con el destornillador de punta plana, retira con cuidado la carcasa externa de tu unidad flash.



    4. Utiliza la lupa para inspeccionar la tarjeta de circuito (PCB por sus siglas en inglés) y los puntos de soldadura. Si la propia PCB está dañada o los puntos de soldadura están levantados, es probable que necesites la ayuda de un profesional.
    Nota: los puntos de soldadura son los 4 bits de soldadura que conectan los contactos del conector USB a las líneas de cobre en la tarjeta de circuito. Si el conector se ha desprendido sin causar daños a los puntos de soldadura o a la PCB, continúa con el paso siguiente.



    5.
    Coloca la unidad flash sobre una superficie dura, con el extremo del conector mirando hacia ti y los puntos de soldadura hacia arriba.



    6. Utiliza el cortador de alambre para cortar un extremo del cable USB. Corta el extremo hembra si no es macho-a-macho.



    7. Utiliza el pelacables para exponer aproximadamente 0,6 cm (0,25 pulgadas) de cada uno de los cuatro alambres en el interior del cable. O, si no tienes un cable USB que te sobre para utilizar, puedes soldar piezas de pequeño calibre de cables eléctricos a cada una de las puntas del conector USB roto, esto va a crear tu propio minicable USB.



    8. Suelda cada uno de los cuatro alambres a los cuatro puntos de soldadura. Los colores de izquierda a derecha son negro, verde, blanco y rojo. Se deben adjuntar a los puntos de soldadura en ese orden, de izquierda a derecha, mientras sujetas el USB, de modo que los dos rectángulos de recorte estén hacia arriba y lejos de ti.[1]
  • No los mezcles o tu unidad flash y tus archivos estarán fritos.
  • Si vas a utilizar tus propios alambres individuales en lugar de un cable, simplemente suelda cada alambre al punto de soldadura correspondiente independientemente de qué color sea el cable.



    9. Conecta el otro extremo del cable USB a una computadora y cruza los dedos.
  • Si lo registra, ¡excelente! Solo tienes que guardar los archivos en tu computadora.
  • Si sigue irreconocible, lo más probable es que haya un problema de fondo diferente que no se puede ver a simple vista. Considera enviarlo a una compañía de recuperación profesional, o utilízalo como un adorno del árbol de Navidad que te recuerde siempre hacer una copia de seguridad de tus archivos importantes.


    MÉTODO 2: Explora en busca de problemas (Windows)



    1. Inserta la unidad en el puerto USB de la computadora.



    2. Abre "Mi PC" y haz clic derecho en el icono de disco extraíble. Selecciona la opción "Propiedades".



    3. Haz clic en la pestaña "Herramientas".



    4. Haz clic en el botón "Comprobar ahora".

    5. Selecciona ambas casillas que dicen "Reparar automáticamente errores en el sistema de archivos" y "Examinar e intentar recuperar los sectores defectuosos". Haz clic en "Iniciar".





    6. Espera a que el análisis se complete. Haz clic en "Cerrar" cuando haya terminado.

    MÉTODO 3: Formatea la unidad



    1. Formatea con NTFS en lugar de FAT32.



    2. Después de esto, formatea de nuevo con FAT32.

    MÉTODO 4: Prueba el puerto USB



    1. Algunas veces es el puerto USB el que no funciona correctamente, no la unidad USB.



    2. Extrae la unidad USB, reinicia la computadora y prueba la unidad USB. Si funciona, problema resuelto; si no, prueba el siguiente paso.



    3. Prueba la unidad USB en otra computadora. Si funciona, entonces tienes un problema con el puerto de la otra computadora.
  • Algunas veces un puerto funcionará en una computadora, mientras que otro posiblemente no. Prueba cada puerto en la primera computadora antes de renunciar a esta posibilidad.

    Consejos

  • Si la unidad flash USB sí contiene datos importantes que te gustaría recuperar, NO vuelvas a formatear el dispositivo. Si bien es posible que no haya ningún signo de daño evidente, uno o más de los componentes internos podrían haberse dañado. A pesar de que generalmente requieres equipos avanzados y especializados para diagnosticar la causa exacta del fallo, una cosa para probar es revisar si hay fusibles quemados. Para ello, retira la carcasa del dispositivo y con una lupa, busca algunos de los diminutos componentes claros en forma de cubo en la tarjeta de circuito. Si cualquiera de estos fusibles son de color negro en lugar de transparente o translúcido, se han quemado y requieren la recuperación de datos profesional.
  • Las unidades USB son baratas y ampliamente disponibles. Considera reemplazar una después de instalar un sistema operativo, ya que probablemente te costará mucho menos en ese momento y te ahorrará dolores de cabeza.
  • Si todo lo demás falla y tus datos NO son de importancia, contacta al fabricante de tu unidad flash a través de un correo electrónico o un foro. Ellos pueden tener una utilidad para volver a cargar el firmware de las unidades y realizar un formateo de bajo nivel en la unidad dañada.
  • Busca con anticipación una herramienta de formateo para volver a formatear la unidad. Reinstalar un sistema operativo no es una tarea que debe tomarse a la ligera.
  • Si optas por solicitar los servicios de una compañía profesional de recuperación de datos, asegúrate de describir tus problemas lo mejor posible para asegurarte de que tengan las herramientas y la experiencia para el trabajo.

    Advertencias

  • Formatear borrará todos los datos en una unidad.
  • Si los archivos son demasiado importantes, no dejes que alguien que tenga un soldador te convenza de que lo puede arreglar. Con más frecuencia de lo deseado, en el caso de un conector USB roto, los puntos de soldadura se levantan de la tarjeta de circuito. Esto significa que un trabajo de soldadura novato no va a hacer ningún truco y es probable que solo le cause más daño. "Los puntos levantados" quieren decir simplemente que cuando el conector USB se rompió, la soldadura que conecta las 4 puntas de la tarjeta de circuito se desligaron de la junta y se pegaron al final de cada punta. Si notas los puntos de soldadura levantados, se recomienda buscar ayuda profesional de recuperación de datos en lugar de continuar con los pasos siguientes.
  • Hacer copias de seguridad de datos y controladores, formatear unidades y reinstalar sistemas operativos es un proceso largo y complicado y solo lo debe realizar alguien que sabe lo que hace.
  • Evita la confusión entre un formateo de bajo nivel (LLF) y reinicialización (restablecer la unidad a la configuración de fábrica). El LFF era común en los años 80 debido a los formatos de disco MFM y otros que no estaban en marcha con su configuración geométrica durante el proceso de fabricación. No tiene lugar para los dispositivos de almacenamiento modernos, ya que son casi imposibles de formatear por LFF por los consumidores.

    Cosas que necesitarás

  • Tu disco de sistema operativo (restauración)
  • Tu número de serie del sistema operativo
  • Una unidad flash USB que funcione correctamente para propósitos de prueba o comparación


    Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25
Introducción

Decidí realizar este proyecto por el precio abusivo de un usb rubber ducky. La mayoría de los USB comunes son explotables debido a la vulnerabilidad "BadUSB". Esto permite a los piratas informáticos re-programar el micro-controlador de estos para que actúe como un "dispositivo de interfaz humana" (HID)/Teclado y realizar las pulsaciones de teclado personalizados en nuestra máquina de destino. Este escenario es a menudo llamado "HID Payload Attack", ya que tienes que entregar el USB para la ejecución (hablaremos de esto mas adelante). A pesar de que casi todas las unidades flash/USB son explotables, sólo hay una manera  y es reprogramar micro controladores "Phison" (Por ahora).

En este tutorial vamos a determinar el micro controlador de la unidad flash (USB), compilar el código fuente para las herramientas que necesitamos que esta publicado en Github, hacer un "custom firmware" con una carga útil de HID incorporada y convertir nuestra unidad flash usb inofensiva en un teclado malicioso diseñado para ayudarnos a lograr el compromiso del equipo de la víctima.

El proceso es parecido a compilar y flashear roms en un dispositivo Android.



Necesitamos:

       
  • Usar Windows
  • Una unidad flash USB 3.0 con Phison 2303 (2251-03) de micro controlador.
Voy a utilizar la "Toshiba TransMemory-MX USB 3.0 8GB" en este tutorial.

       
  • Poder abrir la caja de su dispositivo USB sin dañarlo.
*Notas:

Podemos encontrar una lista de dispositivos compatibles conocidos en GitHub.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A veces, tener un dispositivo confirmado, no significa que se está utilizando el PS2251-03, ya que los fabricantes pueden utilizar diferentes controladores, incluso en los mismos modelos de dispositivos.

-Por Favor, continúe bajo su propio riesgo, no hay garantía de que el dispositivo seguirá funcionando.

¡A pesar de que no debería aparecer ningún problema!

Determinar el Micro controlador de nuestro USB

Antes de empezar queremos asegurarnos de que nuestro USB utiliza el controlador compatible. Podemos usar un programa llamado "Flash Drive Information Extractor" para recopilar la información necesaria de nuestro USB:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No requiere instalación, se puede usar directamente desde el archivo ZIP. Sólo tiene que abrir la herramienta y pulsa el botón "Obtener Información USB Flash Drive", mientras que tienemos el USB insertado en el PC. Si la unidad utiliza el Controlador Phison 2303 (2251-03)  el resultado debe ser parecido a esto:



Sin embargo, si el dispositivo USB tiene un micro controlador diferente, lo más probable es que no se puede reprogramar para hacer un dispositivo HID con este exploit. Recomiendo comprobar los dispositivos compatibles conocidos en github y pedir uno de esos, en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tienes gran cantidad y directamente te llega a tu puerta.

Configurar el entorno de trabajo

El desarrollador del exploit recomienda usar cualquier versión de "Microsoft Visual Studio 2012" o superior para compilar las herramientas:No tienes permitido ver enlaces. Registrate o Entra a tu cuentay "SDCC" para crear el firmware personalizado:No tienes permitido ver enlaces. Registrate o Entra a tu cuentaVisual Studio suele tomar varias horas para descargar y no puede ser detenido, así que asegúrate de que tiene suficiente tiempo disponible. También ocupa bastantes gigabytes en su disco principal, alrededor de 10 GB en mi SSD, lo cual es molesto si solo lo vamos a usar una par de veces.

Descarga y compilación del código fuente

Para poder modificar el código antes debemos descargarlo, el código fuente se publico en github por adamcaudill:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En realidad Visual Studio viene con una característica interesante, vamos a clonar todo el repositorio. Incluso podemos interactuar con Visual Studio(VS) desde el sitio github:



Después de la clonación y la apertura del repositorio. Lo más probable es ver tres soluciones.


       
  • DriveCom
  • EmbedPayload
  • Injector
Vamos a necesitar "DRIVECOM" y "EmbedPayload" solamente, si se abre se puede compilar conCtrl + Shift + B
o
Menu bar – Build – Build SolutionSi no se puede clonar el repositorio a través de Visual Studio, descargue el archivo .zip desde github y abrir los archivos .sln en cada carpeta de las soluciones.DRIVECOM y EmbedPayload debería estar ya en el directorio ... Psychson toolsE: Documents Bad_USB Psychson tools

Obtener una "Burner Image"

Una "Burner Image" es necesaria para hacer dumping y flashear el firmware del usb. Estos se denominan normalmente utilizando la convención "BNxxVyyyz.BIN".Las "Burner Images"para controladores Phison se pueden encontrar aquí:No tienes permitido ver enlaces. Registrate o Entra a tu cuentaEl sitio sólo está disponible en ruso, podemos encuentrar el enlace de descarga si escaneamos el sitio buscadno "BN03" (BN implica "Burner Images" y 03 corresponde a PS2251-03)Extraigan los archivos:E: Documents BadUSB Burner_Image

Todas las "Burner Image" debe hacer el trabajo bien, pero se puede usar la versión más reciente que se indica por la parte "VYYY" del nombre.



Descargar Duck Encoder

El "Duck Encoder" es una herramienta multiplataforma basada en Java que convierte las secuencias de comandos en las cargas útiles de HID. Se basa en el exploit que nombrabamos antes: "BadUSD" también llamado "Rubber Ducky" creado por Hak5:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No se olvide de instalar Java:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lo guardé en

E: Documents Bad_USB DuckEncoder


Crear un Firmware personalizado

En este punto todos los preparativos ya están echos y pueden seguir utilizando las herramientas previamente descargadas. En este paso simplemente tenemos que ir a nuestro directorio ... Psychson firmware  y ejecutar build.bat. Si todo va bien, verá una nueva carpeta con muchos archivos diferentes en el interior.



fw.bin es el archivo que usaremos a continuación.

Escribiendo un Script

Te puedes preguntar en qué lenguaje vamos a escribir nuestro script. Como el DuckEncoder se basa en el "Rubber Ducky" vamos a utilizar "Duckyscript" como idioma. La sintaxis es bastante fácil.  se Pueden encontrar aquí instrucciones más detalladas:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vamos a seguir y crearemos un archivo .txt en nuestro directorio preferido.
E: Documents Bad_USB DuckEncoder script.txt
Pensé en mostrarles algo más interesante que un script "Hello World" así que hice éste:



Como usted puede suponer, el BAD USB  "pulsa" la tecla Windows + R y apagar de inmediato el ordenador. Además se puede ver claramente que escribí "/" en lugar de "-". Eso es porque nuestro "Teclado" (BAD USB) tiene un diseño de Estados Unidos y las ventanas se establece en Déu en mi país. Tenga en cuenta que tenemos que cambiar el diseño de las ventanas de los Estados Unidos y escribir el guión de la manera que haríamos normalmente, o la forma en su PC víctimas sería escribirlo. No sea confuso de la entrada.

Usted puede incluso utilizar scripts personalizados y hacer algo de ingeniería inversa:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Convirtiéndolo en un HID Payload

Es el momento de empezar a utilizar la terminal de windows – cmd.

java -jar "PATH to duckencode.jar" -i "PATH to script.txt"-o "payload.bin Path"

Ejemplo:
java -jar E:DocumentsBadUSBDuckEncoderduckencode.jar -i E:DocumentsBad_USBDuckEncoderscript.txt -o E:DocumentsBad_USBDuckEncoderinject.binNo vamos a conseguir ninguna salida, pero inject.bin se debe crear en "E: Documents Bad_USB DuckEncoder " en mi caso

Insertar el Payload el firmware

Ahora tenemos que utilizar las herramientas que construimos con Visual Studio. Obviamente EmbedPayload es para Payload. Simplemente tenemos que ejecutarlo en cmd:"Path to EmbedPayload.exe" "PATH to payload" "PATH to the firmware we built"para mi es:
E:DocumentsBadUSBPsychsontoolsEmbedPayload.exe E:DocumentsBad_USBDuckEncoderinject.bin E:DocumentsBad_USBPsychsonfirmwarebinfw.binNota: ese fw.bin incluye el payload ahora. Tu puedes sobreescribir el payload ejecutando build.bat otra vez.

Volcado del firmware actual de la unidad flash USB

Yo les aconsejo hacer una copia del firmware actual en su unidad flash USB por si desea restaurar. Para cualquier acción que queremos tener en nuestro USB tenemos que usar DRIVECOM que está en nuestra carpeta "herramientas"."PATH to DriveCom.exe" /drive="Drive Letter of our USB" /action=DumpFirmware /burner="PATH to our burner image" /firmware="PATH of the output.bin"En mi caso:E:DocumentsBad_USBPsychson-mastertoolsDriveCom.exe /drive=F /action=DumpFirmware /burner=E:DocumentsBad_USBFirmwareBN03V117M.BIN /firmware=E:DocumentsBad_USBoriginalfw.bin

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta el Firmware

Finalmente podemos entregar el muy maliciosa apagar payload integrado en el firmware a nuestra unidad flash USB:"PATH to DriveCom.exe" /drive="Drive Letter" /action=SendFirmware /burner="PATH to our burner image" /firmware="PATH to the firmware"En mi caso:E:DocumentsBadUSBPsychsontoolsDriveCom.exe /drive=F /action=SendFirmware /burner=E:DocumentsBad_USBFirmwareBN03V117M.BIN /firmware=E:DocumentsBad_USBPsychsonfirmwarebinfw.binUna salida exitosa debe tener este aspecto:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Observe que DRIVECOM está cambiando el modo de nuestra USB a modo de arranque de forma automática al flashear el firmware. Ahora que nuestra unidad flash USB se ha convertido en un teclado que no podemos cambiar los modos más con nuestras herramientas, ni el acceso a la memoria, pero eso es un problema menor. En la siguiente sección me centraré cómo resolver este problema.

Ajuste de nuestro dispositivo en "modo de arranque" Manualmente

CitarNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta Take a look at this picture:No tienes permitido ver enlaces. Registrate o Entra a tu cuentaYou can boot manually, if you unplug the device, put a needle (or some other very small/fine metalthing) between pin 2 and 3 at the side above the TOSHIBA label. According to the picture it would be left side of the chip and the second and third pin counting upside down. With the needle at the pins you have to replug the device and wait for ~1 second, remove the needle and the stick is in boot mode (lamp keeps glowing). Now you can flash, but to me it only worked for custom firmware and I couldn't get back to original firmware.Hope I could help.




Si usted quiere tomar medidas adicionales para su BAD USB te darás cuenta de que ni DRIVECOM ni en Windows ni ningún otro sistema operativo pueden acceder a ella, ya que es un teclado después de todo. Tenemos que abrir la tapa de nuestra unidad USB y conectar dos pines del microcontrolador mientras enchufa la unidad en nuestro PC.Desde el círculo está en la esquina superior izquierda de mi controlador – desde esta perspectiva – Tengo que conectar los dos pasadores de la parte inferior izquierda:(Puede que tenga que abrir la imagen en una nueva pestaña y hacer zoom )

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Yo suelo usar el borde de un conector USB para conectar estos dos pines. Además de un cable de extensión USB puede ser muy útil en este escenario. Parece que es difícil, pero usted se acostumbrará a esto. Utilice lo que usted se sienta más cómodo, sin dañar su unidad flash USB. Si lo haces correctamente la unidad se mostrará en windows de nuevo:



Y podemos modificar nuestra unidad o el firmware original de nuevo.
Si no, su PC se apagará, esfuércese más la próxima vez.Notas:


       
  • El BAD USB puede no funcionar en todos los PC con Windows, incluyendo la mía, ya que puede no tener los drivers necesarios
  • Tenga en cuenta que usted no será capaz de acceder a la memoria, mientras que su unidad USB está fingiendo ser un dispositivo HID
Reflexiones finales

El Bad USB es una herramienta muy poderosa si usted tiene acceso a el ordenador de la víctima, incluso pensaron que windows podria protegerle, les deja la carga automática de los controladores USB. Además se evita la detección AntiVirus ya que es un teclado en lugar de un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta usted está pensando en hacer de un simple pretexto para insertar nuestra usb en una PC de la empresa de su elección, por favor, tenga en cuenta que tener una unidad flash usb real para el caso lo más probable es que va a ser atrapado, por lo que puede escapar fácilmente .Además me gustaría mencionar que realmente aprecio retroalimentación constructiva de ustedes. Así que no dude en contactar si encuentra algún error o quieres que mejorar algo!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26

Arquitectura del Motor. Estudia los aspectos esenciales del diseño de un motor de videojuegos así como las técnicas básicas de programación y patrones de diseño.

El objetivo de este módulo, titulado «Arquitectura del Motor» dentro del Curso de Experto en Desarrollo de Videojuegos, es introducir los conceptos básicos relativos a las estructuras y principios de diseño y desarrollo comúnmente empleados en la creación de videojuegos. Para ello, uno de los principales objetivos es proporcionar una visión general de la arquitectura general de un motor de juegos.

Dentro del contexto de esta arquitectura general se hace especial hincapié en aspectos como los subsistemas de bajo nivel, el bucle de juego, la gestión básica de recursos, como el sonido, y la gestión de la concurrencia. Para llevar a cabo una discusión práctica de todos estos elementos se hace uso del motor de renderizado Ogre3D.

Por otra parte, en este primer módulo también se estudian los fundamentos del lengua­je de programación C++ como herramienta fundamental para el desarrollo de videojue­gos profesionales. Este estudio se complementa con una discusión en profundidad de una gran variedad de patrones de diseño y de la biblioteca STL. Además, también se realiza un recorrido por herramientas que son esenciales en el desarrollo de proyectos software complejos, como por ejemplo los sistemas


Programación Gráfica. El segundo libro se centra en algoritmos y técnicas de representación gráfica, así como en optimizaciones y simulación física.

El objetivo de este módulo titulado "Programación Gráfica" del Curso de Experto en Desarrollo de Videojuegos es cubrir los aspectos esenciales relativos al desarrollo de un motor gráfico interactivo.

En este contexto, el presente módulo cubre aspectos esenciales y básicos relativos a los fundamentos del desarrollo de la parte gráfica, como por ejemplo el pipeline gráfico, como elemento fundamental de la arquitectura de un motor de juegos, las bases matemáticas, las APIs de programación gráfica, el uso de materiales y texturas, la iluminación o los sistemas de partículas.

Así mismo, el presente módulo también discute aspectos relativos a la exportación e importación de datos, haciendo especial hincapié en los formatos existentes para tratar con información multimedia.

Finalmente, se pone de manifiesto la importancia del uso de elementos directamente conectados con el motor gráfico, como la simulación física, con el objetivo de dotar de más realismo en el comportamiento de los objetos y actores que intervienen en el juego.


Técnicas Avanzadas. En este volumen se recogen aspectos avanzados, como estructuras de datos específicas y técnicas de validación.

El objetivo de este módulo, titulado «Técnicas Avanzadas de Desarrollo» dentro del Curso de Experto en Desarrollo de Videojuegos, es profundizar es aspectos de desarro­llo más avanzados que complementen el resto de contenidos de dicho curso y permitan explorar soluciones más eficientes en el contexto del desarrollo de videojuegos.

En este módulo se introducen aspectos básicos de jugabilidad y se describen algunas metodologías de desarrollo de videojuegos. Así mismo, también se estudian los funda­mentos básicos de la validación y pruebas en este proceso de desarrollo. No obstante, uno de los componentes más importantes del presente módulo está relacionado con aspectos avanzados del lenguaje de programación C++, como por ejemplo el estudio en profundi­dad de la biblioteca STL, y las optimizaciones.

Finalmente, el presente módulo se complementa con aspectos de representación avan­zada, como los filtros de partículas o la programación de shaders, y con un estudio en detalle de técnicas de optimización para escenarios interiores y exteriores. Por otra parte, se realiza un estudio de la plataforma de desarrollo de videojuegos Unity, especialmente ideada para el desarrollo de juegos en plataformas móviles.


Desarrollo de Componentes. El último libro está dedicado a los componentes específicos del motor, como la Inteligencia Artificial, Networking o el Sonido y Multimedia.

El objetivo de este módulo, titulado «Desarrollo de Componentes» dentro del Curso de Experto en Desarrollo de Videojuegos, consiste en profundizar en técnicas específicas vinculadas al desarrollo de videojuegos, como por ejemplo el uso de técnicas de Inteli­gencia Artificial o la programación multijugador en red. Para ello, una de las principales metas es la de complementar la visión general de la arquitectura de un motor de juegos con cuestiones especificas que resultan fundamentales para su desarrollo.

Dentro del contexto de la Inteligencia Artificial, en este módulo se estudian técnicas fundamentales como la Lógica Difusa o los algoritmos genéricos, entre otras. Así mismo, se realiza una discusión del diseño orientado a agentes como pilar esencial en el desarrollo del componente inteligente de un videojuego.

En la parte relativa al juego multijugador se exploran las posibilidades que ofrecen los sockets y, posteriormente, se discute cómo el uso de herramientas de más alto nivel, como los middlewares de comunicaciones pueden contribuir a facilitar el desarrollo del módulo de networking.

Finalmente, este módulo también contempla aspectos relativos a la edición de audio, la gestión de vídeo y la importancia de la integración de nuevos dispositivos de interac­ción. En el contexto del desarrollo de videojuegos, técnicas como la visión por computa­dor o la realidad aumentada pueden contribuir a mejorar la experiencia del jugador.


DESCARGA

Parte 1:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Parte 2:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Parte 3:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Parte 4:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Contraseña y fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27

En el 2014 la organización Raspberry Pi lanzaba el primer Módulo de Computación (CM1) que se basaba en el procesador BCM2835 del miniordenador Raspberry Pi original y hoy, un poco más de dos años después, anunció el lanzamiento de una nueva versión del mismo.  Se trata del Módulo de Computación 3 (CM3), el cual ofrece 10 veces más de rendimiento de CPU que la versión original e integra el doble de memoria RAM.

La organización Raspberry Pi señala que desde que lanzaron el CM1, lanzaron dos generaciones del miniordenador, por eso lanzaron este nuevo módulo que se basa en el hardware del Raspberry Pi 3.


Este lanzamiento incluye dos versiones del CM3, uno con procesador BCM2837 con hasta 1.2 GHz, 1GB de Memoria RAM y 4GB de memoria eMMC flash.

El segundo modelo que lanzan del CM3 es una versión que en lugar de incluir los 4GB de eMMC flash, incluye una interfaz de tarjeta SD, que permite agregar una tarjeta SD o eMMC.

Este ultimo modelo del Módulo de Computación 3 cuesta solo 25 dólares y el que viene con 4GB eMMC cuesta 30 dólares.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28


Bienvenidos a un nuevo tutorial de Raspberry Pi, en el cual aprenderemos a crear un punto de acceso WiFi a través del cual tendremos acceso a Internet. Muchas veces he estado en sitios que tenían toma Ethernet pero no señal WiFi, por lo que conectar por ejemplo un teléfono o tablet era imposible. Sin embargo, con este tutorial tendremos una red WiFi para nosotros solos gracias a la Raspberry Pi.

Material necesario:

  • Raspberry Pi.
  • Cable Ethernet.
  • Adaptador WiFi.
  • Tarjeta de memoria compatible (mínimo 4GB).

    Instalación de Raspbian

    Este tutorial lo he realizado tras instalar Raspbian en la Raspberry Pi. Puedes ver cómo hacerlo desde este tutorial. Una vez hecho esto, podemos seguir con los pasos siguientes.

    Instalar los programas necesarios

    Antes de nada, como siempre hay que hacer al instalar un nuevo sistema operativo, actualizamos los programas instalados con estos comandos:

    Código: bash
    sudo apt-get update
    sudo apt-get upgrade


    Tras esto, instalaremos dos programas que nos permitirán crear el punto de acceso WiFi: hostapd y isc-dhcp-server.

    Código: bash
    sudo apt-get install hostapd isc-dhcp-server


    Configurar el servidor DHCP DHCP es el protocolo que hace que automáticamente se nos asigne una dirección IP al conectarnos a una red. Para configurarlo, abre su fichero de configuración:

    Código: bash
    sudo nano /etc/dhcp/dhcpd.conf


    Busca las siguientes líneas:

    Código: text
    option domain-name "example.org";
    option domain-name-servers ns1.example.org, ns2.example.org;


    Cuando las hayas encontrado, coméntalas con un caracter almohadilla '#' delante:

    Código: text
    #option domain-name "example.org";
    #option domain-name-servers ns1.example.org, ns2.example.org;


    Ahora busca las siguientes líneas:

    Código: text
    # If this DHCP server is the official DHCP server for the local
    # network, the authoritative directive should be uncommented.
    #authoritative;


    Descomenta la tercera línea para que quede así:

    Código: text
    # If this DHCP server is the official DHCP server for the local
    # network, the authoritative directive should be uncommented.
    authoritative;


    Por último, añade las siguientes líneas al final del archivo:

    Código: text
    subnet 192.168.100.0 netmask 255.255.255.0 {
        range 192.168.100.10 192.168.100.50;
        option broadcast-address 192.168.100.255;
        option routers 192.168.100.1;
        default-lease-time 600;
        max-lease-time 7200;
        option domain-name "local";
        option domain-name-servers 8.8.8.8, 8.8.4.4;
    }


    Ya hemos terminado de modificar este archivo, así que ciérralo con las teclas CTRL+X y luego Y. A continuación, abriremos otro archivo de configuración:

    Código: bash
    sudo nano /etc/default/isc-dhcp-server


    Busca la línea INTERFACES="" y entre las comillas añade "wlan0": INTERFACES="wlan0". Una vez hecho esto, cierra y guarda el archivo. Configurar una IP estática en wlan0 A continuación, configuraremos una dirección IP estática para wlan0. De esta manera, siempre será la misma. Para ello, desactivamos la interfaz wlan0 con el siguiente comando:

    Código: bash
    sudo ifdown wlan0


    Una vez desactivada la interfaz, hay que modificar su configuración:

    Código: bash
    sudo nano /etc/network/interfaces


    Después de la línea allow-hotplug wlan0, añade lo siguiente:

    Código: text
    iface wlan0 inet static
      address 192.168.100.1
      netmask 255.255.255.0


    Y comenta con un '#' las tres líneas siguientes. El archivo completo debe quedar así:

    Código: text
    auto lo

    iface lo inet loopback
    iface eth0 inet dhcp

    allow-hotplug wlan0

    iface wlan0 inet static
      address 192.168.100.1
      netmask 255.255.255.0

    #iface wlan0 inet manual
    #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
    #iface default inet dhcp


    Cierra el archivo y guárdalo. Tras esto, asigna la IP a la interfaz wlan0 y habilítala con el siguiente comando:

    Código: bash
    sudo ifconfig wlan0 192.168.100.1


    Configurar el punto de acceso

    Ahora toca configurar el punto de acceso (SSID, contraseña, tipo de seguridad, etc.). Para ello, vamos a crear un nuevo archivo con el siguiente comando:

    Código: bash
    sudo nano /etc/hostapd/hostapd.conf


    Debido a que acabamos de crearlo, no tiene ningún contenido, por lo que hay que pegar lo siguiente:

    Código: text
    interface=wlan0
    driver=rtl871xdrv
    ssid=RPi_PA
    hw_mode=g
    channel=6
    macaddr_acl=0
    auth_algs=1
    ignore_broadcast_ssid=0
    wpa=2
    wpa_passphrase=contrasena
    wpa_key_mgmt=WPA-PSK
    wpa_pairwise=TKIP
    rsn_pairwise=CCMP


    Podéis cambiar el SSID de RPi_PA (Raspberry Pi Punto de Acceso) al que queráis, así como la contraseña (wpa_passphrase). Asegúrate de que el archivo no tiene líneas extra ni espacios al final de cada línea. A continuación, debemos decirle a la Raspberry Pi dónde encontrar el archivo de configuración que acabamos de crear. Para ello, modificamos la línea #DAEMON_CONF del siguiente archivo:

    Código: bash
    sudo nano /etc/default/hostapd


    La vamos a dejar así: DAEMON_CONF="/etc/hostapd/hostapd.conf". Acuérdate de quitar la almohadilla para descomentar la línea. Guarda y cierra el archivo. Configuración de NAT NAT (Network Address Translation) es el protocolo que permite que muchos clientes puedan conectarse a Internet a través de una única conexión IP "tunelando" la conexión. Debes hacer esto incluso si sólo vas a tener un cliente conectado. Abre el siguiente archivo de configuración:

    Código: bash
    sudo nano /etc/sysctl.conf


    Añade la siguiente línea al final:

    Código: text
    net.ipv4.ip_forward=1


    Estos cambios se aplicarán cuando reiniciemos el sistema, pero para hacerlo inmediatamente puedes introducir lo siguiente en consola, que tiene el mismo objetivo que lo anterior:

    Código: bash
    sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"


    Ahora hay que configurar las iptables para hacer la "traducción" entre la interfaz Ethernet (Eth0) y la WiFi (wlan0):

    Código: text
    sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
    sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT


    El problema de esto es que habría que ejecutar los comandos anteriores cada vez que encendamos la Raspberry Pi, pero para que sea automático introducimos lo siguiente:

    Código: bash
    sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"


    A continuación volvemos al archivo de configuración de las interfaces de red que hemos modificado con anterioridad:

    Código: bash
    sudo nano /etc/network/interfaces


    Al final del todo, hay que añadir la línea siguiente:

    Código: text
    up iptables-restore < /etc/iptables.ipv4.nat


    Actualizar hostapd

    Dependiendo de dónde hayáis comprado vuestro adaptador WiFi, este tutorial funcionará o no. Para intentar arreglarlo, actualizaremos a una versión nueva de hostapd que proporcionan desde AdaFruit:

    Código: dos
    wget http://adafruit-download.s3.amazonaws.com/adafruit_hostapd_14128.zip
    unzip adafruit_hostapd_14128.zip


    Ahora toca intercambiar la versión antigua por la nueva:

    Código: bash
    sudo mv /usr/sbin/hostapd /usr/sbin/hostapd.ORIG
    sudo mv hostapd /usr/sbin
    sudo chmod 755 /usr/sbin/hostapd


    ¿Funcionará?

    Para ver si todo funciona correctamente, ejecuta este comando e intenta conectarte a la red WiFi que verás desde tu ordenador y que acabamos de crear:

    Código: bash
    sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf




    Puedes dejar de ejecutar el comando anterior y tener acceso a la terminal pulsando Control+C.
    Últimos detalles

    Ahora que ya sabemos que funciona, vamos a crear un daemon que se ejecutará cada vez que la Raspberry Pi se encienda:

    Código: bash
    sudo service hostapd start
    sudo service isc-dhcp-server start


    Es posible conocer el estado de los daemon con los siguientes comandos:

    Código: bash
    sudo service hostapd status
    sudo service isc-dhcp-server status


    Finalmente, para habilitar los daemon:

    Código: bash
    sudo update-rc.d hostapd enable
    sudo update-rc.d isc-dhcp-server enable


    Una vez hecho esto, ya tendremos nuestro punto de acceso WiFi configurado para que podamos acceder a Internet a través de nuestra Raspberry Pi conectada a un puerto Ethernet. Este tutorial ha quedado bastante largo y es un poco tedioso, pero merece la pena hacerlo porque es la primera parte de otro que publicaré pronto. ¡Un saludo!

    Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29


En este libro se describen, brevemente, qué pasos básicos se pueden realizar para desarrollar un Sitio Web en Internet. A su vez, dichos pasos han sido agrupados en las siguientes fases:

  • Fase 1: Definición del Proyecto.
  • Fase 2: Puesta en Marcha.
  • Fase 3: Diseño Web.
  • Fase 4: Marketing Off y Online.
  • Fase 5: Monetización.

    No obstante, hay que tener en cuenta que no todos los pasos tienen porqué realizarse, obligatoriamente, de forma cronológica. Sino que, es posible modificar el orden de su realización. Además, en algunos casos, sería conveniente realizarlos en paralelo.

    Ver online: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

    Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30
Es muy probable que hayas oído hablar del bitcoin como una moneda virtual anónima, totalmente descentralizada y que se usa para realizar pagos en la darknet entre otros sitios. Lo cierto es que en los mercados negros se puede comprar casi de todo, desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, pasando por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde se pueden encontrar toda clase de drogas.

Esto no significa que el bitcoin sea algo malo per se. La moneda se usa para realizar pagos, no entiende de si son para propósitos legítimos o ilegítimos. La darknet también tiene una No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que va más allá de mercados negros y hacks por encargo.

Volviendo al tema del bitcoin, está diseñada para operar a través de la cadena de bloques o Blockchain, que se encarga de registrar las transacciones que se realizan con esta moneda y de verificarlas, grosso modo. Una forma de ganar estas monedas criptográficas es a través de un proceso que se conoce como minería de bitcoins.

¿Qué es la minería de bitcoins?



La minería de bitcoins es una forma de mantener la cadena de bloques consistente, completa e inalterable verificando una y otra vez y recogiendo nuevas transacciones en emisión en grupos de transacciones ya emitidas, conocidos como "bloques".

Estos bloques requieren complejos cálculos matemáticos para procesarse, con lo que los llamados mineros de bitcoin deben aportar la potencia adicional para ello sacrificando una parte de los recursos de su ordenador. A modo de compensación, cada 10 minutos se genera un bitcoin sin dueño que se reparte entre todos los mineros que participan en el procesado del bloque.

Para poder minar monedas es necesario instalar un software P2P que tomará de tu ordenador los recursos que necesite. Cuando se genere ese bitcoin sin dueño recibirás a cambio una parte equivalente a la potencia que suministres o fijada a través de una tasa de transacciones.

El mineo de bitcoins como malware

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

Hace ya tiempo que los cibercriminales lanzan campañas de malware especializadas en mineo de bitcoins, utilizando para ello lo que se conoce como bitcoin miner. A través de este tipo de programas se utiliza el ordenador de la víctima para extraer la moneda criptográfica sin que esta lo sepa.

Es mucho más barato infectar el ordenador de otra persona que invertir en equipo para minear bitcoins

¿Por qué hay necesidad de que los cibercriminales hagan esto? La respuesta es muy simple: un ordenador doméstico no es suficiente para minar bitcoins, y los equipos especializados que se pueden usar sólo para este propósito cuestan muchísimo dinero.

Evidentemente es mucho más barato usar la infección con malware para no tener que invertir en equipos específicos. ¿Por qué rascarse el bolsillo si puedes hacer que el ordenador de otro lo haga por ti? Por eso se inician campañas que engañan a los usuarios para usar un enlace de descarga malicioso o para extender el virus a través de redes sociales, que son los métodos de infección más habituales.

Algunos de los bitcoin miners más comunes son
BKDR-BTMINE.MNR, BKDR-BTMINE.DDOS, WORM-KOLAB.SMQX, HKTL-BITCOINMINE y WORM-OTORUN.ASH.

Cómo saber si estás infectado con un bitcoin miner

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

¿Tu ordenador funciona más lento de lo habitual? ¿Las cargas de memoria RAM y recursos del procesador son inusualmente altas? Si la respuesta a las dos preguntas es "sí" , entonces tienes muchas probabilidades de estar infectado.

Como ya hemos comentado, en el mineo de bitcoins "se come" parte de los recursos de tu ordenador a cambio de una parte de la moneda sin dueño que se crea cada 10 minutos. Para tener una mayor certeza de que, efectivamente, nuestro ordenador aloja un bitcoin miner tenemos varias opciones. En primer lugar una "opción manual", que pasa por acudir al Administrador de Tareas y comprobar cómo se desenvuelven los recursos del sistema.

Si no vemos nada inusual entonces no hay por qué preocuparse. Si alguno de los procesos que aparecen en la lista tiene un nombre que no conocemos, usa gran cantidad de memoria o utiliza muchos recursos del procesador, entonces podemos empezar a preocuparnos.

Si algún nombre de los que muestra el Administrador de tareas no sólo no nos resulta familiar, sino que además consume una gran cantidad de recursos, lo más sencillo es acudir a Google para realizar una búsqueda. Si la búsqueda revela que se trata de un bitcoin miner, tendremos que eliminarlo inmediatamente.

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

Como primera "opción automática" de que disponemos encontramos el programa Malwarebytes Anti-Malware, que en el caso de la protección gratuita debería identificarlos y permitir eliminarlos sin ningún problema -de esto hablaremos luego-. En su versión pagada su acción sobre los bitcoin miners debería ser más inmediata aún.

Como segunda opción en la que podemos usar un programa encontramos RogueKiller Antimalware, junto con el de Malwarebytes uno de los mejores de su clase. Con él no debería ser difícil encontrar al virus que minea bitcoins en nuestro PC y encargarnos de él de una vez por todas.

Como tercer y último programa que vamos a recomendar tenemos Dr. Web Cureit!, un poderoso antivirus standalone que escanea y elimina malware. Al tratarse de un programa que no es necesario instalar resulta ideal para ser usado en situaciones de emergencia.

Cómo eliminar un bitcoin miner de tu PC

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

Es probable que al leer todo lo anterior hayas podido pensar que ya existen herramientas standalone que ofrecen un sistema de limpieza que arrasa con lo que sea. Ya llegaremos a eso. En primer lugar, nos interesa identificar y localizar la amenaza.

En primer lugar tendremos que descargar al menos uno de los tres antimalware que acabamos de mencionar más una herramienta standalone, preferentemente ComboFix o ADWCleaner. Si usas Windows 10 vale la pena recordar que ComboFix no es compatible, con lo que sólo podrás usar el segundo programa.

Lo siguiente es desconectar el PC de Internet por completo y ejecutar uno de los dos programas. Si usamos Malwarebytes Antimalware tendremos que realizar, en este orden, un escáner rápido y un escáner completo antes de limpiar.

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

Si por el contrario nos hemos decidido por RogueKiller, el programa ya realiza un análisis exhaustivo por sí mismo. Sólo tendremos que esperar a que termine antes de eliminar los archivos infectados. Vale la pena comentar que RogueKiller también analizará entradas en el registro de Windows que estén infectadas, lo que nos ofrecerá la posibilidad de eliminarlas.

Si el programa por el que nos hemos decidido es Dr. Web Cureit!, basta con pulsar el botón Escanear para que el programa se ponga a buscar amenazas en el PC. Si las encuentra nos dará la opción de limpiar.

&lt;img src=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta;

Ahora lo que tendríamos que hacer es asegurarnos de que el PC está limpio. Ahora sí que podemos usar ComboFix o ADWCleaner, que buscarán en donde los antiespías no hayan podido llegar y, si detectan algo, nos darán la opción de eliminarlo. Cuando la limpieza acabe tendremos que reiniciar el sistema para que los cambios se apliquen.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#31
GNU/Linux / Anonimizando la Kali con anonym8
Diciembre 12, 2016, 08:16:57 PM
En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima. La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, con lo que puede configurarse para utilizar TOR.

Sin embargo, no todas tienen esta característica, con lo que nos vemos obligados a utilizar herramientas adicionales como proxychains. Además, en muchas ocasiones queremos también comprobar el tráfico UDP, y esto no es posible hacerlo con TOR.

También es posible que queramos suplantar la MAC de la tarjeta de red, cambiar el nombre del host, no tener fugas de DNSs y, una vez terminada la auditoría, dejar todo como estaba, eliminando, por supuesto, los rastros que hayamos dejado en SWAP, cachés, etc.



Bien, para hacer todo esto, disponemos de un script que nos va a facilitar todo el trabajo. Lo podéis encontrar en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, y es válido para distribuciones basadas en Debian, por ejemplo, Kali.


¿Cómo lo instalamos?

Es muy sencillo, tan solo clonamos el repositorio con:

Código: bash
git clone https://github.com/HiroshiManRise/anonym8


Entramos en el directorio creado y ejecutamos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Este script se encargará de instalar los paquetes adicionales que necesitemos, como TOR, DNSMASQ, Privoxy, Polipo, etc. y configurarlos por nosotros:



Una vez termine la instalación, nos mostrará como utilizarla, con las diferentes opciones:



Empezaremos levantando el túnel TOR:

Código: bash
anonym8 start


Y, cuando queramos cambiar la IP:

Código: bash
anonym8 change






Bien, ahora, si necesitamos navegar por algún sitio que bloquee Tor, o necesitamos utilizar el protocolo UDP, podemos usar proxychains, de la siguiente manera. Editamos /etc/proxychains y lo dejamos la siguiente manera:

Código: text
dinamic_chain

tcp_read_time_out 15000
tcp_connect_time_out 8000

[ProxyList]
# socks4 127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554


La opoción de dynamic_chain, permitirá utilizar aquel proxy que esté operativo. Podemos añadir también el de Tor, siempre que no necesitemos UDP. La conexión a los proxys se hará a través de Tor. Su funcionamiento será: tomará el primer proxy, desde él intentará conectar al segundo y, desde este último, al destino final. Si omitimos el proxy de tor, no pasaría nada, ya que, para conectar al primer proxy, lo hará a través de Tor (la salida solo puede hacerse a través de Tor) y desde éste, intentará conectar con alguno de la lista. Si no puede, lo hará directamente desde el primer proxy (al cual ya nos conectamos a través de Tor).

Para poder comprobar si todo va correctamente, podemos utilizar netstat-nat, que nos permite las conexiones que estamos haciendo a través de reglas DNAT y SNAT en el Firewall.



Os dejo unas listas de proxys gratuitos:

– No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
– No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
– No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Un detalle a tener en cuenta es que, en algunas distribuciones, nos podemos encontrar con que no podemos navegar normalmente, ya que algunos servicios se inician de manera automática o por que no se han restaurado correctamente los backups. Para prevenir esto, revisar que privoxy, polipo y tor se encuentran desabilitados en el arranque:# systemctl status privoxy polipo tor
# systemctl disable privoxy polipo torEn el caso de iptables, no se crea la configuración persistente. En principio, el script hace una comprobación para que no se sobreescriba el backup. Como recomendación se puede hacer un backup del estado antes de ejecutar el start. Podemos hacerlo de la siguente manera:

# iptables-save > /etc/network/iptables_backup.rules

Para restaurarlo, sería:

# iptables-restore < /etc/network/iptables.rules

De igual manera, sería conveniente sacar un backup del resolv.conf. Al igual que antes, al levantar el servicio, se hace un bakcup y, al pararlo, se restarura. Sin embargo, si no paramos, no se restaurará por sí solo, con lo que no podremos navegar a no ser que levantemos TOR.

Si paramos el servicio correctamente, todo debe volver a la normalidad, sin embargo, si no lo hacemos, al menos el backup del resolv.conf y hostname no se restaurarán.

Para iniciar todos los servicios, podemos utilizar el comando 'anON'. Con él se iniciarán todos de manera automática. De igual manera, cuando necesitos pararlo, podemos ejecutar 'anOFF', dejando todo como estaba inicialmente.

Otro detalle más a tener en cuenta es que, si usamos tor-browser, éste levantará un servicio Tor, que se conectará a la red Tor a través del proxy transparente que ya tenemos. Esto no nos proporcionará mayor anonimato, pero sí más lentitud. Si utilizamos Firefox, debemos cambiar algunas opciones. Escribimos en la barra de direcciones: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (Aceptamos el riesgo) y buscamos las siguientes cadenas:

– media.peerconnection.enabled: La debemos dejar a "False", pues provoca fugas de IP, en el caso de Linux, nuestra IP interna.
– network.dns.blockDotOnion: Si queremos navegar por la DarkNet, debemos cambiarlo a "False", si no Firefox bloqueará los dominios onion. Cuando no vayamos a navegar por onion, lo volvemos a poner a True, siempre que no hayamos decidido utilizar como servidor de DNS el servicio de TOR de manera permanente.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#32
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no solo es una aplicación que sirve para abrir y cerrar un pestillo, sino que va mucho más allá. Puede usarse como un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta si lo ponemos asociado al login de usuario como en el plugin de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y si lo tuneas puede ser usado en un esquema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Puede ser usado en soluciones como Segundo Factor de Autorización, para permitir o no permitir operaciones en un determinado sistema, como se puede ver en el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta - esta tarde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta -  o como lo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con las operaciones bancarias o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta si eres cliente. También puedes usarlo en un esquema de 2-Keys Activation tal y como se usaba en la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 1: Configurar una HoneyPot en tu aplicación web con Latch 


Se puede No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o en el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y tras ver los concursos de ideas, seguro que se te ocurren nuevas a ti. A mí se me ocurrió montar un entorno de Deception o una HoneyPot para saber lo que hacen los malos en la zona privada de mi plataforma si un día aparece un bug o son capaces de saltarse las protecciones de mi aplicación web. Y no, no hace falta nada adicional. Dejadme que os lo cuente.



Figura 2: Cómo usar Latch en la web de Cajamar

Si un atacante es capaz de obtener unas credenciales robadas por medio de un ataque de Spear Phishing y sabe que son válidas, puede intentar  acceder al sitio correspondiente. Si el sitio tiene un un 2FA o el atacante intuye que puede haber un Latch, esto no será suficiente, pero puede ser que aún así quizás no se rinda tan fácilmente e intente otros métodos para acceder al sistema sin tener que pasar por el login de la aplicación web.

Una base de datos HoneyPot con Latch

Como ya sabéis, con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta el atacante solo tiene un intento de acceder con las credenciales correctas, ya que el sistema avisa al usuario de que intentaron acceder y/o accedieron con sus credenciales en el sitio protegido. Pero veamos ahora un ejemplo exagerado de lo que podremos conseguir con Latch usando la potencia del interruptor en que se convierte. Si no te has visto alguna de las charlas de Chema Alonso sobre esto, deberías hacerlo. Aquí una que recoge todos los escenarios descritos.




Figura 3: Protección empresarial contra insiders que roban identidades locales


Imaginemos que a pesar de tener el Latch cerrado, la aplicación lo deja entrar porque el atacante no ha usado las credenciales, sino que ha sido capaz de robar una cookie de sesión y hacer un Session Hijacking o ha logrado acceso por medio de una password de aplicación o incluso porque la web permite acceso basado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Proteger las cookies contra un ataque de hijacking, los accesos vía Application Password o mediante Tokens OAuth no es algo que se proteja con un 2FA o un Latch puesto en el proceso de login y podría darse un caso en el que el atacante encontrara la forma de llegar a la información y los datos de la parte interna de una aplicación web.

Ahora vamos a cambiar el chip y utilizar Latch de forma más holística dentro de la aplicación, para que sirva no únicamente para bloquear o dejar acceder en el proceso de login, si no que además cambie completamente los datos de la aplicación usando el pestillo para indicar al sistema qué opción debe tomar: La pastilla azul o La pastilla roja. Es decir, el camino de la información falsa o el camino de la información real.
Bien, ahora creo que ya sabéis por dónde voy.




No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 4: Configuración de aplicación Latch para montar el HoneyPot 


Cuando Latch esté cerrado, la aplicación estará siempre conectada a la base de datos con la información falsa. Por otro lado, si el Latch está abierto y se inicia sesión, las conexiones a la base de de datos antes de ejecutar los comandos SQL se harán entonces con la base de datos verdadera, obteniendo así la información real. En resumen el pseudocodigo sería algo como:
Citar
- Comprobar estado de Latch de AplicaciónWeb
- Si está abierto conectar a base de datos con información real.
- Si está cerrado conectar a base de datos HoneyPot
- Ejecutar consulta SQL con acceso a datos
- Cerrar conexión.
Si un atacante logra robar una sesión y tenemos el Latch cerrado, caerá en la aplicación HoneyPot, y revisando los logs de actividad podremos a posteriori ver cuales son sus intenciones y conocer cómo consiguió el acceso. Tal vez fue un Session Hijacking, tal vez un ataque de CSRF porque no se cerró bien la sesión pero sí el Latch, tal vez un ataque de red... Pero en todos los casos contra la base de datos HoneyPot.

Una pequeña PoC

Veamos ahora una pequeña PoC, de una aplicación donde podremos ver los proyectos de los responsables de una empresa con sus presupuestos (cualquier parecido con la realidad es pura coincidencia). Así es como se ve con el Latch abierto, es decir, información verdadera.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 5: Datos reales a los que se accede con Latch abierto 


Si el Latch estuviera cerrado, se vería otro tipo de información preparada, como esta:



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 6: Datos que aparecen en la base de datos HoneyPot  


Y aquí vemos un ejemplo preparado de un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con el Latch cerrado.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 7: Ataque de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a la web con la Base de datos HoneyPot 


Mostramos ahora el registro de Logs de lo que está haciendo. Hemos descubierto que el atacante hizo un ataque de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para obtener información sobre los presupuestos de PEPITO, y ahora deberíamos investigar cómo lo ha hecho. ¿Será por unNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta?



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 

Figura 8: Log de acciones de ataque en la HoneyPot 


Evidentemente si en la aplicación con la información falsa existe este fallo, lo habrá igualmente con la información real, y además ha sido descubierto dicho bug por un atacante, pero sin arriesgar la información legítima. Ahora podemos arreglarlo lo antes posible para que no vuelva a suceder. Evidentemente una aplicación de empresa debe estar lo suficientemente probada y no dejar en mano de los atacantes descubrir los fallos, pero... las cosas pasan.

En este ejemplo vimos un uso adicional de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, no solo de permitir o prohibir el paso, si no de tomar una opción u otra en función de un estado. Esto no solo se aplica en bases de datos, podríamos usarlo para cambiar el tráfico de un host a otro, y tener muchas opciones más si utilizamos la granularidad de las operaciones. Otro caso útil podría ser el login de una web. ¿Por que mostrarlo si podemos bloquear con Latch tan siquiera la publicación del formulario de login? El límite lo pone nuestra imaginación y las ganas de programar. Te recomiendo que leas el artículo de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que explica paso a paso cómo se puede meter Latch en cualquiera aplicación web que tengas.

Autor: Borja Pintos | Visto en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33
Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento...por desgracia no lo he podido llevar a cabo...aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito...solo para que veáis como se ve...

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot...

"Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción."

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Sebek is a data capture tool designed to capture attacker's activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently. "

Y he elegido No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

"No tienes permitido ver enlaces. Registrate o Entra a tu cuenta is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it."

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones...

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Lo que traducido en virtualbox, tendríamos 4 máquinas virtuales...


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


La interfaz de control estaría configurada en la subred 192.168.42.0/24 la cual la introduciríamos como un adaptador host-only y salvo que tengamos más interfaces configuradas seria la interfaz virtualbox host-only Ethernet adapter 2# como se observa en la siguiente captura...


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Bien, la siguiente es la maquina nombrada Honeywall 1.4 que como seña especial necesita ser configurada con minimo 256 mb de ram y como maximo 900 mb, en este caso tiene 924 mb aunque no redirecciona mas que 900 mb, y que como vereis tiene 3 interfaces de red, 2 de ellas configuradas como Redes NAT, y ambas en la misma subred red1 fijaos como se encuentra configurada con la subred 192.168.56.0/24, y otra interfaz en la interfaz virtualbox host-only Ethernet adapter 2# (recordemos 192.168.42.0/24) tal y como se observa en la siguiente captura...


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos quedarían dos máquinas virtuales por configurar la red, la atacante con red nat, red 1...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y la que alberga el honeypotSebek también configurada con red nat red 1, sin más...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Bien si hemos configurado las redes como aquí se muestra todo irá bien... tened en cuenta que el equipo Honeywall lo utilizaremos aparte de para monitorizar a nuestro Honeypot de alta interacción, para que actué de firewall/ids (para que me entendáis) para el resto de equipos y pase completamente desapercibido, más adelante veremos como las interfaces de red que se encuentran en la red 192.168.56.0/24 se encuentran en modo promiscuo...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Bien pero eso de momento es otra historia, vamos a configurar nuestro honeypot, nuestro tarro de miel, nuestro cebo...antes un par de puntualizaciones, he elegido la versión de Windows de Sebek para mantener una línea de sencillez y acercar estos elementos a la mayor parte de vosotros, es la última versión, pero aun así es antigua... sé también que Sebek tiene problemas de seguridad, y por ello os indico que no expongáis vuestra P.O.C. a Internet...

Dicho esto al lio...

[/url]Una instalación nueva de Windows XP, en aras de compatibilidad al máximo, una instalación de Microsoft SQL Server 2000, bien anticuada y por defecto, una instalación de Xampp versión 1.8.2, algo de foundstone HACME Casino, y el propio Windows XP por defecto...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y el ejemplo de Hacme casino corriendo...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y visto desde fuera, mas que nada para comprobar que funcione...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Muy bien, tenemos las cosas encaminadas, ahora vamos a configurar realmente nuestro Honeypot...desde la carpeta Sebek-win32-latest una vez descomprimida ejecutaremos el archivo ejecutable setup...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Que nos ira indicando el camino, básicamente instala el driver de Sebek en el sistema...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Siguiente...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estamos de acuerdo siguiente...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lo instalamos en la carpeta por defecto...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sebek driver instalado, sin mas, ahora vamos a configurar el driver para ello ejecutaremos el configuration wizard.exe...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como veis en la captura este asistente nos permite seleccionar una dirección mac, Ip y puerto de destino, selecciona un valor para evitar que los datos generados por sebek sean observados, seleccionar la interfaz de red en la que operara y el nombre del proceso que tendrá acceso a sebek...para ello necesitaremos decir al asistente donde reside sebek...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación seleccionáremos la dirección Mac, la ip de destino y el puerto...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En este caso vamos a dejar la mac en blanco, por que no esta mas allá de un salto (de hecho esta en la misma red) el servidor de escucha, y no vamos a dirigir los datos a ninguna ip ya que no es recomendable, ni requerido, y para eso configuraremos honeywall, lo que si vamos a dejar por defecto en la instalación es el puerto 1101 UDP, pero en una instalación real seria muy interesante cambiarlo... siguiente

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Seleccionamos el magic value, recomiendo utilizar el botón de randomización del mismo, aunque si vamos a configurar una honeynet (una red lan de Honeypots) tienen que ser el mismo para todas las maquinas...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La interfaz en la que trabajara nuestro honeypot... sin más...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Vamos a continuar configurando nuestro honeypod con sebek y honeywall desde el punto en el cual lo dejamos, recordareís que habíamos finalizado de configurar el medio de acceso alternativo a sebek, por tanto la instalación como tal ya ha finalizado...solo nos restaría eliminar todo rastro visible de sebek, carpetas de instalación, la papelera, etc...por que no tendría mucho sentido dejar en un honeypod, ningún rastro que indicara que lo es...
Y pasaremos a configurar al corazón de nuestro honeypod, honeywall, que es el que va actuar de barrera entre los atacantes y nosotros, y nos va a permitir asistir en directo a "sus" andanzas (en este caso las nuestras ya que no se encuentra en internet si no en una lan...recordáis?)
Me voy a saltar la instalación en sí de honeywall, porque es muy sencilla y por economía de espacio, asi que voy a darlos por instalado y pasaremos a la configuración en sí del mismo...solo un apunte más una vez iniciado honeywall desde la terminal (no tiene interfaz gráfica) tendremos que loguearnos como el usuario roo, con la contraseña roo, y ejecutaremos su -, que cargara el asistente para su configuración, previamente se nos solicitarán  la contraseña de root, por defecto roo, una vez realizado esto nos mostrará  la siguiente pantalla...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pulsaremos ok...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aviso sobre cómo salir del asistente de forma correcta...

Y el menú principal, adivinad cuál  vamos a seleccionar...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La aceptación de los riesgos...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y comenzamos lo importante, seleccionaremos el modo interview...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y comenzará  la configuración del Gateway... nos recomienda el paper "know your enemy; honeynets"... yo también lo recomiendo debería ser lectura obligada

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Dirección ip de nuestro honeypod sebek, recordáis? 192.168.56.102.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación la red del mismo en formato CIDR bien pues se la damos 192.168.56.0/24.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y la dirección de broadcast de la misma red, bien 192.168.56.255, y recibiremos el siguiente mensaje...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La primera parte lista, vamos por la siguiente...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se nos preguntará  si deseamos configurar una interfaz de mantenimiento...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Le comunicamos cuál es la interfaz elegida para la misma...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos comunica que se encuentra activa...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y le comunicamos la ip de nuestra configuración en esta ocasión 192.168.42.2...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La puerta de entrada (Gateway) a dicha ip, en nuestra configuración 192.168.42.1...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos solicitará  el nombre del equipo en nuestro caso localhost...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y el dominio dns, sin más en caso de que no se tenga el dominio, con poner localhost arreglado, siguiente...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación introduciremos las dirección ips del servidor dns, para el uso de honeywall, en este caso he elegido 192.168.42.1, ya que es la primera ip de nuestra red nat, y junto con 192.168.42.2 son las únicas ips de esta red, por tanto, el espacio delimitado.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez configurados los parámetros activaremos la interfaz...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y en el siguiente inicio...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y configuraremos SSH para poder comunicarnos de una manera mas segura...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En este caso autorizaremos conectarnos como súper usuario, en otros casos será mas conveniente no autorizarlo...que sepáis que tenemos esta opción...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se nos pedirá que cambiemos las contraseñas para los usuarios, en nuestro caso roo y root, lo hacemos, y pasaremos al siguiente paso...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después como vemos en la captura, se nos solicitarán los puertos TCP, aparte del 22, que deseamos que permitan la gestión de mantenimiento, en este caso introduciremos el 443...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y cómo  no pudiera ser de otra manera, introduciremos la red desde la cuál  se podrá acceder a la interfaz de mantenimiento en este caso introduciremos la subred completa 192.168.42.0/24 aunque sabemos que solo tiene dos ips en uso, la 192.168.42.1 y 192.168.42.2...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Así mismo activáremos el uso de la interfaz web para el análisis de datos y mantenimiento, recordáis el uso del puerto 443?..

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Restringimos las comunicaciones salientes...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero autorizamos los siguientes puertos TCP...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y los puertos UDP...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y finalizamos esta parte de la configuración.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Continuaremos en la siguiente entrada, un saludo a todos y perdonad el retraso...
Hasta pronto!!!





Vamos a continuar configurando nuestro honeypod con sebek y honeywall desde el punto en el cual lo dejamos, recordareis que habíamos finalizado, hace ya mucho tiempo, la segunda sección de la configuración de honeywall, en este post finalizaremos la configuración totalmente.
Para ello continuamos donde lo dejamos... al inicio de la tercera sección, vamos a abreviar en la medida de lo posible ahorrándonos pasos obvios y solo recalcando lo importante, al lió
Para que veáis donde nos encontramos en la tercera sección comenzamos a configurar las limitaciones que la gateway_firewall va a tener al nivel de conexiones, y también como nos va a presentar los reportes, en la captura siguiente hemos elegido la opción de hora para dicha escala...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En los siguientes cuatro pasos, elegiremos el numero de conexiones por protocolo en este orden tcp, udp, icmp, y el resto de protocolos, en cada una asignaremos los valores que se observan...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tcp 20...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Udp 20...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

icmp 50 por su particularidad y por ultimo...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

10 el resto de protocolos. Bien la siguiente pregunta que nos realiza el asistente es sobre si deseamos que el firewall envié paquetes a snort_inline , le diremos que si...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación nos solicitara que introduzcamos el path al archivo donde el firewall encontrara las ips de los equipos para que sean rechazados por el mismo, vamos la blacklist...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y a continuación los equipos que se podrán conectar a el sin logearse, vamos la whitelist...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y a continuación nos interrogara si deseamos que se utilicen ambos archivos para la ejecución del filtro le decimos que si...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos preguntara si queremos desactivar la opción filtrado de captura estricta lo daremos una negativa por respuesta...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y se nos preguntara por el path a la fencelist, que se trata de las direcciones que bajo ningún concepto permitiremos que se conecten nuestros honeypots, se lo dejaremos por defecto...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y si deseamos activarlo, le diremos que no...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se nos preguntara por si deseamos activar el modo Rach mode, que desactiva todo el trafico saliente de nuestro honeypots...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Le diremos que no...y habremos finalizado la tercera etapa de la configuración...continuemos con la cuarta, que no es otra que la configuración del DNS...se nos preguntara si deseamos permitir en la honeynet ,acceso ilimitado a nuestros honeypots...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y no le permitiremos el acceso al resto de servidores DNS externos...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y también le restringiremos a cual servidor DNS puede tener acceso ilimitado como no podria ser de otro modo...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación le indicaremos cual es ese servidor DNS al que tiene acceso mediante la ip...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y habremos finalizado la quinta sección de configuración de Honeywall como vemos a continuación...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Seguimos en ello y configuraremos la sección de alertas y como os he prometido finalizaremos la instalación de honeywall, para configurarlas ante todo nos pedirá activar las alertas por email...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para ello introduciremos el email, en este caso lo dejaremos por defecto, y nos avisa que debemos autorizar el tráfico saliente el puerto 25, y asegurarnos que le relay o servidor de email acepte el correo con origen en nuestro honeywall...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Activaremos que inicie el sistema con las alertas activadas al inicio...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y pasaremos a configurar como nuestro honeywall gateway va a manejar los paquetes producidos por nuestro honeypot de alta interacción Sebek, por tanto le indicaremos que si...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Introduciremos cual es la ip de destino de los paquetes de sebek en este caso 192.168.56.254...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y por supuesto el puerto de destino, el puerto 1101 del protocolo udp...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos preguntara por lo que deseamos que realice con los paquetes sebek que reciba, pues seleccionaremos que los acepte y que cree un registro de los mismos...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y habremos llegado al final de la configuración inicial de honeywall y nos indica que se reiniciara...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como vemos aquí...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y hasta aquí la tercera entrega, en breve la cuarta y ultima con todo corriendo y un pequeño ejemplo.


Nota: no hemos podido encontrar la cuarta parte


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
GNU/Linux / HoneyDrive: Live-CD para montar Honeypots
Diciembre 01, 2016, 07:19:58 PM

El mundo de los 'live-cd' es realmente apasionante, lejos queda aquella Knoppix que marcó un hito y que dio el pistoletazo de salida para que mucha gente montase interesantes proyectos basados en el concepto.

Hay live-cd para todos los gustos: auditoría, análisis forense, para montar entornos deliberadamente inseguros y practicar ...

En este caso vamos a hablar de HoneyDrive, un live-cd enfocado a montar honeypots. En mi humilde opinión el concepto honeypot ha sido infravalorado como herramienta de seguridad debido a que mucha gente los ha desplegado sin tener muy claro para lo que sirven. Creo que un honeypot en el perímetro solo tiene una utilidad académica o estadística, pero poco aporta a la seguridad de un entorno.

No obstante, montar honeypots a nivel interno puede ser la diferencia entre detectar un ataque 'de los graves' o no detectarlo.

HoneyDrive no solo contiene todo el software de tipo HoneyPot que puedas imaginar:

  • Kippo SSH honeypot
  • Dionaea malware honeypot,
  • Amun malware honeypot
  • Kojoney SSH honeypot
  • Glastopf web honeypot
  • Wordpot Wordpress honeypot.
  • Honeyd low-interaction honeypot
  • LaBrea sticky honeypot,
  • Tiny Honeypot
  • IIS Emulator
  • INetSim.

    Además contiene herramientas para sacarle partido a todo ese software, muchas de ellas creadas por el autor del live-cd No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

    La distribución luce tal que así:



    Podéis descargar la distribución No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

    Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35

Hace unos años creíamos que los ordenadores de sobremesa caerían considerablemente, pero últimamente se está haciendo sitio en el mercado, gran parte por la disminución de precios en los componentes, y en la utilización que se le pueden dar.

Existen varios usos en un ordenador de sobremesa:

OFIMATICA Y NAVEGACIÓN POR INTERNET

Tu hardware puede ser más limitado, las funciones principalmente serán las de procesamiento de textos, confección de documentos, navegación por Internet y reproductor de música o vídeo.


DISEÑO Y EDICIÓN DE VÍDEO

Cuando se trata de retoque fotográfico o renderización de vídeos necesitamos buscar un Hardware nucho más potente, con el fin de tener un fluidez de ejecución satisfactoria. Editar vídeos o ejecutar programas de edición de fotos demanda procesadores de alta calidad, y una memoria RAM de gran capacidad así como espacio en disco duro para poder almacenar esos vídeos de alta calidad que ocupan cada vez más.

VIDEOJUEGOS

Los videojuegos exprimen más un equipo, y normalmente necesitamos tecnología punta si queremos correr juegos a máxima resolución y calidad. Cada nuevo juego suele traer evoluciones que consumen bastantes recuersos, y si no nos queremos quedar corto en los próximos años deberemos escoger desde un principio un equipo de alta gama. El procesador y la tarjeta gráfica son los componentes primordiales.


Los elementos claves de un ordenador de sobremesa son:

  • Placa base: elemento central de un ordenador, es el componente principal donde los demás elementos van conectados. Es importante conocer sus ranuras puesto que en un futuro podríamos ampliar memoria RAM, o podríamos usar la tarjeta de Red y la tarjeta gráfica dedicada si vamos hacer uso de un equipo ofimática.

  • Procesador: el procesador es el corazón del equipo, y el normalmente el más caro. Encontramos procesador actualmente que tienen hasta 8 núcleos, sin embargo para funciones como ofimática bastaría con 2 núcleos.

  • Memoria RAM: dispositivo donde se almacenan datos o instrucciones temporales para su uso posterior, es importante escoger una buena cantidad de memoria RAM acorde con las exigencias, además hay que recordar que el propio Sistema Operativo necesita cierta cantidad de memoria RAM para poder hacerlo funcionar fluidamente. Para casos como ofimática y con sistemas como Windows 7/10 lo ideal serían 2 o 3 GB de memoria RAM. Para diseño gráfico o videojuegos nos deberíamos ir minimo a los 4GB de memoria RAM aunque lo ideal sería partir de los 8GB de memoria RAM.

  • Disco duro: es donde vamos almacenar nuestros datos, con la llegada de los discos SSD es habitual encontrar dos discos duros en un ordenador, uno para el sistema operativo (SSD), y otro para almacenar datos (disco duro mecánico). En este caso para un uso de ofimática no nos haría falta un SSD aunque su rendimiento, y los arranques de sistema son increíbles en equipos antiguos. Sí es una pieza clave para personas que usan edición de vídeo o juegan a videojuegos.

  • Tarjeta gráfica: componente más importante para los videojuegos, quizás la pieza más importante. La tarjeta gráfica nos permite procesador los gráficos de un videojuego, su función además es aligerar la carga de trabajo del procesador. Para los usuarios de ofimática es un complemento tal vez innecesario, podrían utilizar la gráfica integrada de la placa base.

    No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36
Hola undercodeanos, encontré esta tool en indetectables y he decidido traéroslo ya que me pareció interesante.
A priori esta tool no sirve de mucho, hay paginas con miles de iconos como icon archive. Pero los que hayais moddeado unas cuantas veces, sobre todo Autoit, sabreis que el icono influye bastante en tasa detecciones, sobre todo en las subvariantes Kazy y Graftor de bitdefender y sus asociados, para evitar eso sirve esta herramienta. Permite generar iconos 32x32, 48x48 y 52x52.



Ejemplo de icono:



Scan con el icono por defecto:



Scan con el icono generado aleatoriamente:



Como veis los resultados no son para nada malos. Bajamos 4 detecciones:
Nod32
VBA32
k7
VIPRE

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Autor: SadFud
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37

Desde hace algunos años las normas de seguridad nos dictan que lo más recomendable es tener siempre habilitada una contraseña en nuestro ordenador, una medida que sabemos que no es 100% segura pero que ayuda a tener una capa adicional para proteger nuestra información.

Dentro de estas "costumbres" muchos usuarios suelen activar el bloqueo cuando están por apartarse de sus ordenadores de forma temporal, bloqueo en donde la sesión sigue abierta. Esta medida podría parecer una buena costumbre, sin embargo, hoy veremos que no es así, ya que se ha descubierto que un ordenador en este estado es la víctima perfecta para extraerle credenciales de acceso.

La recomendación es cerrar la sesión o apagar por completo

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, ingeniero en seguridad para R5 Industries, ha descubierto que los sistemas operativos como Windows y OS X (ahora macOS) son propensos a robos de credenciales cuando están bloqueados con sesiones activas, ya que el ordenador mantiene activos muchos de los procesos en donde se tiene registrado el hash o firma digital del usuario, incluso la conexión de red.

Para tener acceso a esta firma digital sólo se necesita conectar un dispositivo USB por unos segundos para así violar el hash y almacenarlo en el dispositivo, que posteriormente servirá para acceder a otros servicios "protegidos" donde se incluyen los servicios de red.


Para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta la vulnerabilidad, Fuller ha usado una unidad conocida como USB Armory, que se encuentra en el mercado por aproximadamente 155 dólares, la cual se debe programar para que simule ser un adaptador LAN USB a Ethernet, con lo que se convertirá en la interfaz de red principal del ordenador que se desea hackear.

Esto es posible gracias a que la gran mayoría de los ordenadores están programados para instalar automáticamente los dispositivos USB que se conectan, y cuando el dispositivo USB es una tarjeta de red, el ordenador la configura para que se convierta en la principal puerta de enlace.

Con esto, el atacante se hace del control de la configuración de red, lo que le dará acceso a los DNS, configuración de proxys, entre otras cosas, pero lo más importante es que el permite interceptar y manipular todo el tráfico de red que ocurre en el ordenador "bloqueado". Todo ese tráfico que ocurre mientras la sesión está abierta, permite usar el hash NTLM (NT LAN Manager) extraído para tener acceso al nombre de la cuenta y la contraseña en aproximadamente 13 segundos.

Fuller probó este método en un par de ordenadores con Windows 8 y 10, así como en OS X, pero todavía no puede confirmar que el caso de Mac se deba a un fallo por defecto en el operativo o se debe a una configuración que lo hace vulnerable. Mientras tanto, la recomendación es cerrar sesión por completo, bloquear desconectando la conexión de red, o en todo caso apagar por completo el ordenador, ya que como menciona Fuller: "no es posible que yo sea el primero que haya descubierto esto".



Más información | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38


En este caso, hicimos los diferentes test de rendimiento ejecutando 5 veces y obteniendo la media:



La primera de las pruebas es Octane, un test pensado por Google, para probar los navegadores. Y estos han sido los resultados de Octane con Edge, Chrome, Firefox y Opera, siendo mejor cuanto más alto sea. Como podemos ver, el ganador en la prueba de Octane es Microsoft Edge, seguido de Chrome y Opera. El último es Firefox que se distancia un poco del resto. Aquí ya empezamos a ver cómo Opera andará cerca de Chrome en muchos aspectos, desde su cambio de motor por el mismo que Chrome.



La siguiente prueba es Kraken, un test de JavaScript pensado por el grupo Mozilla. Y estos han sido los resultados de Kraken en Edge, Chrome, Firefox y Opera, siendo mejor cuanto menor sea el valor (ya son milisegundos en ejecutar las tareas). Como podemos ver, el ganador en la prueba de Kraken es Chrome, seguido de Opera, Edge y Firefox. Sorprende cómo Firefox es el último en su propia prueba, y cómo parece que Chrome puso mucho esfuerzo en superar a Firefox en su propia prueba, ya que en su lanzamiento era su directo competidor.



La tercera prueba en SunSpider. Una prueba similar a Kraken, ya que se realizan test de JavaScript. Y estos han sido los resultados de SunSpider en Edge, Chrome, Firefox y Opera, siendo mejor cuanto menor sea el valor. El ganador de la prueba de SunSpider es Microsoft Edge y a una distancia considerable del resto, que se mantienen a unos niveles parecidos entre sí. Sorprende que se obtengan unos valores casi la mitad que el resto de navegadores.



Y, por último, tenemos el test JetStream, que es análogo a la prueba de Octane, ya que realiza diversas tareas relativas al navegador. Y estos han sido los resultados de JetStream en Edge, Chrome, Firefox y Opera. De nuevo vemos como Microsoft Edge ha sido el claro ganador en JetStream, seguido de Chrome a cierta distancia, y de Opera. El último es Firefox.

Como resumen, podemos ver cómo Microsoft Edge gana en tres de las cuatro pruebas a todos los navegadores. Google Chrome se mantiene como el segundo en rendimiento, seguido de cerca por Opera (sobre todo gracias a su cambio de motor), y, por último, tenemos a Firefox que se queda algo descolgado en las pruebas.

Resultado de navegadores reproduciendo vídeo

La segunda prueba que hicimos fue la de probar cómo de eficientes son los navegadores reproduciendo vídeo. Ésta es una tarea de lo más común hoy en día, gracias a servicios como Youtube, Netflix, y otros. Además, muchas veces estos vídeos los vemos en nuestros dispositivos móviles, como tabletas. Y una mayor eficiencia en esta tarea hará que el consumo de batería sea mucho menor, pudiendo disfrutar de más tiempo viendo vídeos.

Hicimos dos pruebas. La primera fue reproduciendo un vídeo 4K de Youtube, por ser uno de los servicios más comunes, y calculando la ocupación media de la CPU durante la reproducción. Los resultados fueron los siguientes:



Como ya habíamos visto, en la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta la diferencia es sorprendentemente alta. Y, de nuevo, confirmamos como Opera va a la par de Chrome, con un comportamiento similar. Firefox tiene un consumo muchísimo menor, pero de nuevo el ganador en rendimiento reproduciendo vídeos de Youtube es Microsoft Edge. Obtiene casi la mitad de ocupación que Firefox.

Como explicamos en el artículo de comparación entre Edge y Chrome, uno de los motivos era la utilización del códec VP9 por parte de Chrome y, en este caso también, Opera. Y como no sabíamos cómo forzar a Firefox a utilizar este códec, se optó por realizar otra prueba en otro servicio de calidad de vídeos como es Vimeo probando también un vídeo 4K. Los resultados fueron los siguientes:



En este caso, las diferencias no son tan acusadas como con Youtube, pero seguimos viendo cómo Microsoft Edge es el ganador tambien reproduciendo vídeos de Vimeo. En este caso, Chrome y Opera han mejorado considerablemente y han dejado a último lugar a Firefox, que sorprendentemente ha subido de un 7% a un 24%.

Como conclusión, si eres aficionado a ver vídeos en tu navegador de plataformas como Youtube, Vimeo, etc tienes que considerar ciertamente a Edge como tu navegador gracias a su eficiencia en esa tarea. Porque, viendo estos resultados, Microsoft Edge es el navegador más eficiente reproduciendo vídeo.

Consumo de memoria y cpu por navegadores

La última de las pruebas consistió en cargar 15 páginas con el navegador, y realizar un desplazamiento sobre cada una de ellas, para obligar a cargar toda la página y además, comprobar cuanto se consume de CPU no sólo en la carga, sino también realizando un desplazamiento, tarea totalmente normal ya que es lo que normalmente hacemos leyendo una página web.

Los resultados respecto a la CPU fueron estos:



Lo que representa es el número de segundos de CPU consumidos por cada navegador para realizar la tarea comentada. Por supuesto, cuando menor sea el valor mejor. De nuevo vemos cómo Microsoft Edge es el navegador más eficiente y que consume menos la CPU. Luego encontramos a Chrome y Firefox muy parejos entre sí, lo que nos indica, que si bien es menos eficiente en ciertas tareas como vimos en el primera apartado, en otras como desplazarte por la página sería mejor que Chrome, ya que al final tienen el mismo consumo de CPU. Por último, tenemos a Opera.

Además, medimos cuánta memoria ocupaban cada navegador, y los resultados fueron:



La diferencia es más que sustancial. Aquí Firefox gana por goleada en ocupación de memoria, seguido de Opera, que siempre había estado cerca de Chrome, pero en este caso, y para bien del navegador se distancia. Después tenemos a Edge, que podemos decir que anda a la par de Chrome en el consumo de memoria. Desde luego, aquí Edge no ha destacado, revelándose un gran consumidor de memoria como Chrome, pero tampoco puede decirse que sea peor que Chrome.

¿Qué navegador es mejor?

Si nos atenemos estrictamente a los datos, diríamos que:


  • Rendimiento: el navegador con mejor rendimiento en ejecución sería claramente Microsoft Edge. Le seguiría Google Chrome.
  • Vídeo: el navegador con mejor eficiencia para ver vídeos es Microsoft Edge. Y le seguiría Firefox.
  • CPU: el navegador que consume menos CPU cuando lo utilizas sería Microsoft Edge. Luego seguido por Firefox y Chrome.
  • Memoria: el navegador que menos memoria consume es Firefox. Seguido de Opera.
Por lo tanto, si tienes un equipo en el que dispongas de 4GB o más, en base al rendimiento, nuestra recomendación es que no deberías dudar en utilizar Microsoft Edge. Tendrás una excelente velocidad, eficiencia, y si tu equipo tiene batería, notarás que su duración se alarga al utilizar este navegador. Si tu equipo es portátil y lo usas con batería, me decantaría por Edge sin dudarlo. Si tu equipo es más limitado en memoria, ya tienes que valorar otras posibilidades. Así, puedes utilizar Microsoft Edge, pero sin pasarte abriendo pestañas, o utilizar Firefox.

Estas recomendaciones se hacen sólo basándonos en los números que hemos visto. Pero un navegador es mucho más, es un interfaz que te sea cómodo, es una gestión de favoritos que te guste, son extensiones que te hagan más fácil la navegación y ciertas tareas, es que tu página favorita se vea como a ti te gusta, etc. Por todo ello, nunca se podrá decir que un navegador es mejor de forma absoluta, así que lo mejor, como siempre, es probarlo y valorarlos, pero teniendo también estos datos que hemos presentado en mente.

Lo que no podemos negar en ningún momento es el buen trabajo de Microsoft con Edge, y cómo en un año de vida ha evolucionado Trident y colocado el rendimiento de su motor como líder en muchos aspectos. Ahora le queda seguir esa estela, y mejorar en otros aspectos del interfaz como la gestión de favoritos, integración con la barra de tareas, búsqueda en el historial, etc.

¿Qué te parecen estos resultados? ¿Cuál es tu navegador favorito?

GitHub | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Krakenbenchmark | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
WebKit | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39
Desde el año 2004 que se dio inicio a las memorias USB booteables, creadas por IBM¸ tenemos a mano una poderosa herramienta que nos permite iniciar nuestros sistemas operativos desde la memoria USB sin necesidad de tener el dvd o cd de instalación.

Una memoria USB boot es aquella que nos permite arrancar un Sistema Operativo como si lo hiciésemos desde nuestro propio disco o desde un DVD de instalación. Ello supone que en muy poco espacio llevamos un SO con el que arrancar un ordenador. Imagina que tu Windows 10 falla o que tienes una versión anterior, con un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Igual que nombramos el Software de Microsoft hay que mencionar que esto es posible para el resto de Sistemas Operativos como pueden ser Linux o Mac, es decir, puedo tener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y ejecutarlo en otro ordenador. Además podemos incluir Sistemas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que aunque sea poco conocido nos sacará de algún apuro gracias a que consume muy poco.

Si volvemos a nombrar a Windows 10 diremos que, si por lo general necesitamos la ISO del software para poder crear el USB, Microsoft te lo pone fácil y te deja No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y con un programa propio en sencillos pasos.

Son muchas las ventajas de tener tan a mano distintos Sistemas Operativos, por ejmplo, poder crear en nuestro ordenador un inicio combinado, es decir, con distintos Sistemas Operativos instalándolos. Por ejemplo, podemos tener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y lo mismo pasaría con cualquier otro.

Alomejor aún no te ha quedado muy claro eso de, ¿por qué usar un USB?, la razón es sencilla, en ocasiones no contamos con los medios de instalación como DVDs o CDs, o puede que estén dañados, corruptos, etc. Además de ser buena opción frente a ello tienen las siguientes ventajas.

Ventajas de los USB Boot
Cuando hemos decidido implementar un sistema operativo usando una memoria USB contamos con una herramienta que nos ofrece los siguientes beneficios:
  • Portabilidad: Debido a su fácil uso podemos llevar una memoria USB a cualquier lugar sin ocupar gran espacio.
  • Multisistemas: Gracias a la instalación de un sistema operativo usando un USB podemos realizar la instalación de sistemas Windows, Linux o Mac OS.
  • Facilidad de uso: Implementar un arranque desde la memoria USB es un proceso fácil que no requiere de grandes conocimientos para su implementación.
  • Respaldo: Contar con una memoria USB booteable nos permite tener siempre a mano, siempre y cuando la llevemos con nosotros, una utilidad valiosa en caso que cualquier Sistema Operativo donde nos encontremos presente algún tipo de fallo.
  • Para este estudio vamos a analizar la herramienta WinsetupfromUSB.
¿Qué es WinsetupfromUSB?

La herramienta WinsetupfromUSB nos ayudará en el proceso de poder implementar diversos sistemas operativos usando nuestras memorias USB de manera sencilla, rápida y eficaz. La herramienta la podemos descargar de forma gratuita desde el siguiente enlace.

No tienes permitido ver enlaces. Registrate o Entra a tu cuentaNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es una herramienta muy ligera puesto que sólo pesa 20 MB. Dentro de las principales características de WinsetupfromUSB que podemos encontrar tenemos:
  • Soporte múltiples Sistemas Operativos (Linux, Microsoft Windows tanto de escritorio como a nivel de servidor, etc.
  • Soporta arquitecturas de 32 y 64 bits.
  • Podemos generar el arranque desde la BIOS o desde la UEFI (depende del modelo que se tenga)
  • Para las versiones de Linux se incluye la utilidad Antivirus Rescue.
  • Podemos montar diversas imágenes siempre y cuando estas sean compatibles con el modo de arranque grub4dos.
Los requisitos que debemos tener en cuenta son muy sencillos y se resumen en los siguientes.


Requisitos de WinsetupfromUSB
  • Equipo que soporte el arranque desde USB.
  • Memoria USB de mínimo 8 GB (Entre más capacidad más opciones de ISOs podemos agregar)
  • Una o diversas imágenes ISO de los sistemas operativos compatibles.
  • Contar con la herramienta WinsetupfromUSB descargada.


Como vemos los requisitos son muy sencillos de cumplir.A continuación, también te dejamos los enlaces para descargar algunas de las diferentes imágenes ISO con las que es compatible este programa. Como verás más adelante, existen más versiones que podemos añadir con este programa.1. Proceso de configuración de WinsetupfromUSB

Paso 1
Lo primero que haremos será descargar la aplicación desde su página oficial.

No tienes permitido ver enlaces. Registrate o Entra a tu cuentaNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Paso 2
Una vez hayamos descargado la utilidad desde la página oficial vamos a extraer el archivo en la ubicación que deseemos. Una vez sea descomprimido veremos lo siguiente.



Paso 3
Como vemos podemos ejecutar dos versiones diferentes, 32 y 64 bits, esto depende de la máquina donde vayamos a realizar el proceso de configuración de la USB. En este caso estamos en un equipo de 32 bits por lo cual seleccionaremos esa opción dando doble clic sobre ella y veremos lo siguiente.



Paso 4
Como vemos la herramienta está compuesta por secciones las cuales son:

Windows 2000/XP/2003 Setup
Desde esta ficha podemos agregar ISOs de estas versiones de Windows, la verdad ya es muy poco usada.

Windows Vista / 7 / 8 /10 / Server 2008 /2012 based ISO
Usando esta alternativa podemos implementar ISOs de los sistemas mencionados los cuales son los más demandados a nivel mundial y será la que usaremos para el respectivo estudio.

UBCD4WIn/WinBuilder/Windows FLCP setup /BartPE
Usando esta opción podemos implementar herramientas como Windows Embeded POSReady 2009 y Windows Fundamentals for Legacy PCs ("WinFLP") las cuales son clientes ligeros de Sistema Operativo.

Linux ISO/Other grub4dos compatible ISO
A través de esta opción podemos montar ISOs de Linux y otros sistemas operativos compatibles con grub4dos como por ejemplo Avast Rescue Disk, Comodo Rescue Disk,Windows Defender Offline,etc.

SysLinux bootsector/ Linux distribution using SysLinux/Iso Linux
Con esta alternativa podemos agregar herramientas como HDD Regenerator, Paragon, Acronis, etc.

2. Montar las ISOs en el USB Boot con WinsetupfromUSB
Paso 1
Una vez conectemos la memoria USB al equipo podemos refrescar la herramienta usando el botón Refresh y veremos que aparece nuestro dispositivo.



Paso 2
Posteriormente seleccionemos la casilla Advanced options y se desplegará lo siguiente. Como vemos contamos con diferentes alternativas para la configuración de las ISOs, pero vamos a seleccionar la casilla "Custom menu names for Vista/ 7/ 8 /Server Source" lo que nos va a permitir desplegar los nombres de los respectivos sistemas al momento de iniciar el arranque a través de la herramienta.



Paso 3
A continuación marcaremos la casilla "Auto format it with FBinst" lo cual va a permitir que la herramienta formatee la memoria con el tipo correcto de sistema para el arranque. Al seleccionar la opción mencionada, "Auto format it with FBinst", veremos que de manera automática se despliegan las opciones con las cuales se ha de formatear el dispositivo, si sabemos que en el equipo a usar WinsetupfromUSB tiene habilitado UEFI usaremos FAT32 de lo contrario usaremos NTFS.

Nota
Debemos agregar cada ISO de manera individual.



3. Añadir las imágenes ISO
Una vez configurados estos parámetros comenzaremos a agregar las ISO de los respectivos Sistemas Operativos.

Paso 1
Para ello seleccionaremos la casilla "Windows Vista / 7/ 8/ 10 /Server 200/ /2012 based ISO" y pulsamos en el icono de más opciones. Veremos que se despliega la siguiente ventana informativa.



Paso 2
Como en este caso no usaremos UEFI pulsamos Aceptar y debemos ubicar la imagen ISO que agregaremos en nuestro equipo.



Paso 3
En caso que el archivo sea demasiado grande veremos un mensaje indicándonos que el archivo se dividirá en X partes. A continuación pulsaremos el botón GO para iniciar el proceso de montaje de la imagen ISO. Veremos lo siguiente.



Paso 4
En este caso la herramienta nos indica que se ha de formatear la memoria y todos los datos que tengamos allí serán borrados, pulsamos para iniciar el proceso. Se desplegará lo siguiente.



Paso 5
Vemos que se despliega un mensaje nuevamente indicándonos que se ejecutará el formato FBinst.exe, pulsamos y veremos lo siguiente.



Paso 6
Allí podremos asignar el nombre deseado y pulsamos OK. Se desplegará la siguiente ventana.



Paso 7
Asignamos el nombre adecuado y pulsamos OK. Veremos que inicia el proceso de formateo e instalación de la imagen ISO.



Paso 8
Veremos que ha finalizado el proceso de montaje de la ISO en la memoria USB.



Paso 9
De esta manera hemos agregado una imagen ISO de Windows 8. Ahora podemos repetir este proceso para adicionar más imágenes ISO (dependiendo el tamaño de la memoria USB), pero debemos tener muy presente los siguientes aspectos:
  • Ingresar de nuevo a Advanced options y marcar la casilla Custom menú names for Vista/ 7/ 8 /Server Source.
  • Desmarcar la opción Auto format it with FBinst ya que esta es necesaria únicamente la primer vez que usamos la herramienta.
Paso 10
Podemos ver que añadimos la ISO de Windows 10.



Paso 11
Ahora podemos iniciar el equipo desde la memoria USB, para esto podemos entrar en el setup y desde la pestaña Boot elegimos la opción Removable Devices.



Paso 12
Guardamos los cambios pulsando F10 y una vez reinicie el sistema veremos las siguientes opciones. A partir de este punto podemos elegir con qué opción hemos de arrancar el sistema, recordemos que podemos seleccionar sistemas Windows, Linux o diversas herramientas para la gestión del sistema.



Como hemos visto contamos con esta interesante alternativa que nos permite arrancar el sistema usando diferentes sistemas operativos y de esta manera contar con alternativas a la hora de arrancar el equipo. Recordemos usar estas herramientas con responsabilidad y de manera cuidadosa para no afectar el sistema principal.


Si quieres saber más sobre los USB Boot aquí puedes ver un manual completo sobre cómo crear un USB Boot para cualquier Sistema Operativo. Ten a mano siempre tu USB multiboot y evitarás problemas.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
Off Topic / El mejor entrenador de Pokémon GO
Julio 19, 2016, 06:18:17 PM


Para echarse una risas un rato jajaja