Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - H4R4K1R1

Páginas: [1]
1
Dudas y pedidos generales / ¿¿Reparar USB dañado de notebook??
« en: Julio 09, 2019, 08:47:39 am »
Buenos días underc0ders,

Vengo a preguntaros por si hay alguien que pueda saber como puedo reparar el puerto USB de mi PC Portatil.

Os explico:

Un familiar introdujo un USB al revés en el puerto de mi PC, lo cual acabó rompiendo la pestañita que señalo en la imagen...



¿Hay alguna forma de reparar esa pestañita sin tener que soldar? (no tengo ni idea de cómo se hace)

La garantía no lo cubre...

Un saludo!!!

2
Muy buenas Underc0ders,

Os pongo en situación...

En un cliente tienen un WS2003, y hemos insistido en pasárselo a 2016.
Como no disponen de más de 50 usuarios, con la versión Standard parece ser que será de sobra (No queremos la Essentials, porque viene demasiado limitada).

Esa tarea la debo hacer yo, y parece ser, que investigando, las licencias son basadas en núcleo.

El procesador del servidor a configurar, es de dos núcleos, un Intel Xeon E5620.

Tal y como veo en esta imagen:



(Aquí el PDF entero de Microsoft, que he leído)

https://download.microsoft.com/download/7/2/9/7290EA05-DC56-4BED-9400-138C5701F174/WS2016LicensingDatasheet.pdf

Parece ser que indican que aun siendo dos núcleos físicos, se debe pagar el precio de 8 licencias, ¿se tiene que pagar por 8 licencias?

He hablado con su soporte, y la persona que me atendió no parecía estar muy segura, y al no quedarme muy claro, aprovecho para ver si aquí alguien tiene idea de esto.

Me llamarán en unos días algunos partners de Microsoft para comentarme sobre esto, pero cuanto antes lo resolvamos, mucho mejor...

Un saludo Underc0der's!!!

Gracias de antemano.

3
Buenos días compañ[email protected] de Underc0de,

Os comento mi situación...

Recientemente se me ha pedido la siguiente tarea:

- Tenemos un servidor de TOMCAT que a veces se cae por distintos procesos...
- La forma de detectarlo es mediante un comando "curl -v http://url" que te da una respuesta si está bien, si no lo está, te da otra distinta...
- Si la respuesta no es esa, el servidor debe de levantarse nuevamente...

La idea es, hacer un script que levante ese servidor cuando el status sea distinto de X... Poniendo por ejemplo, que si se detecta que la respuesta es durante 5 segundos distinta, se levante nuevamente..

No tengo mucha idea de como podría hacer ese código... Agradecería enormemente si alguien pudiese guiarme con algún ejemplo para ello.

He sido incapaz de encontrar otro código que poder reutilizar, y de cero no sabría hacerlo...

Mil gracias compañeros :)

4
Buenas Underc0ders,

Os comento la situación, tenemos la sospecha de que cierto usuario de nuestra compañía deja su turno desprotegido marchándose varias horas antes, y nos gustaría saber, si existe una forma de saber, (preferiblemente mediante powershell o herramientas de windows, directorio activo, etc), si el propio usuario está logueado en su máquina, o si sale como "ausente" dentro de la misma.

Pruebas que he hecho:

Ping constante a su máquina virtual:
Esto demostró que, su máquina empezó a soltar "time out" a la hora que sospechamos se marchó y dejó abandonado el puesto.


He utilizado este comando de powershell:
Código: [Seleccionar]
Get-ADUser -Identity XXXX -Properties "LastLogonDate"

Que me muestra esta información:


Código: [Seleccionar]
DistinguishedName : CN=xxxxxxxxxxx,OU=xxxxxxxxxx,OU=xxxxxxxxxx,OU=xxxxxxxxxx,OU=xxxxxx,DC=xxxxx,DC=xxxx,DC=xxxxxxxxxx
Enabled           : True
GivenName         : xxxxxxxxxxx
LastLogonDate     : 10/1/2018 10:35:46 AM
Name              : xxxxxxxxxxxxxxx
ObjectClass       : user
ObjectGUID        : xxxxxxxxxxxxx
SamAccountName    : xxxxxxxxxxx
SID               : xxxxxxxxxxxxx
Surname           : xxxxxxxxxxx
UserPrincipalName : xxxxxxxxxxxxxx

(El formato sale al revés, aquí lo utilizamos a la inversa, su último Logon sale como el 1 de Octubre, es algo raro).

¿Se os ocurren formas de investigar esto? ¿qué haríais?

Evidentemente hemos tirado de ingenieria social, como hablarle por chat a determinadas horas y que no respnda hasta el día siguiente, pero esto no demuestra nada...

Muchas gracias de antemano!!!

Que tengáis un buen día.

5
Dudas y pedidos generales / Consulta, señales de radio, vecino molesto
« en: Septiembre 25, 2017, 05:53:15 pm »
Pues veréis, no tengo mucha idea de esto, resulta que hay un vecino que siempre pone la radio a todo volumen molestando a toda la comunidad de vecinos, y leyendo por varios sitios encontré varios hilos de gente que en 2006 era capaz de alterar las señales de radio, sustituyéndolas por algo tan simple como un ruido/interferencia, o sustituyéndola por otro sonido (conozco la frecuencia de radio que se utiliza). De las varias cosas que leí, llegué a mirar que con transmisores FM se podría probar, pero como digo no entiendo demasiado, el vecino molesto podríamos decir que se encuentra unos tres pisos más abajo, digamos que la distancia son aproximadamente 40 metros, con paredes de por medio.

¿Algún entendido que pueda salvarnos la vida y el sueño? De verdad que me gustaría disponer de esos conocimientos, y quiero seguir investigando, pero mi tiempo escasea...

Muchas gracias Underc0ders ^^

6
Off Topic / ATAQUE David Hasselhoff [Offtopic]
« en: Agosto 31, 2017, 04:43:19 am »
De todos los aquí presentes, ¿quién no se ha dejado nunca una sesión abierta, ya sea para ir al baño, a por un café, o simplemente a atender una llamada urgente? Todos sabemos que el eslabón más débil de la seguridad es el propio ser humano, y una sesión abierta puede suponer un gran abanico de posibilidades para cualquier malhechor.

Aquí es donde entra el conocido Ataque David Hasselhoff, pero no lo malinterpretemos, vale, se trata de un ataque, vemos una gran brecha de seguridad, y al ver una sesión abierta nosotros tenemos un gran poder en nuestras manos, y ya sabemos que eso conlleva una gran responsabilidad, ahí es donde entra en juego nuestro sentido del deber.

El objetivo de este ataque no es otro que concienciar al sujeto de que no tiene que dejar la sesión abierta, o que debe poner una contraseña a su usuario para que no pueda entrar nadie, o que simplemente con un "Windows + L" o "Ctrl + Alt + L" (Linux) puedes hacer maravillas para bloquear la sesión.

La ejecución es bastante sencilla, yo os voy a contar la manera sencilla, en la que no necesitas grandes conocimientos técnicos. Básicamente te levantas de tu asiento, te aproximas con el sigilo de mil ninjas tibetanos al puesto de tu compañero, y con toda la pericia necesaria, procedes a maquinar tu perfecto plan:
Citar
1. Abres un navegador.
2. Pones en un buscador "David Hasselhoff wallpaper" o similares.
3. Eliges una imagen apropiada.
4. Clic derecho.
5. Establecer como fondo de escritorio.
6. Regresa a tu puesto sin dejar ningún rastro, y haz como que sigues trabajando, y que nunca te has movido de ahí.
7. Espera a que tu víctima regrese, y observarás su reacción.
Por otra parte podría estar la versión más avanzada, para hacerlo remotamente, pero mis conocimientos no alcanzan a tanto. Si alguien supiera, sería genial que lo aportara, y lo pondríamos aquí :)

Una vez llevado a cabo, tu desprevenido compañero se pensará dos veces marcharse sin bloquear su sesión, y tu habrás sido un héroe que no lleva capa, alguien que veló por la integridad de la información de forma altruista, y alguien que defendió al débil en un momento crítico sin aprovecharse de la situación.

Espero que hayáis disfrutado del post tando como lo he disfrutado yo redactando.

Un saludo, H4r4k1r1.

PD: El ataque admite muchas variantes, puede ser un fondo de Hello Kitty, de Bertín Osborne, lo que se os ocurra.

7
Debates / DEBATE: Puestos emergentes
« en: Agosto 23, 2017, 06:01:51 am »

En base a debates que he ido teniendo con compañeros, os iba a plantear la siguiente cuestión, de cara al ámbito empresarial y a los puestos de trabajo que van a surgir, ¿cuales creéis que serán los más demandados de cara a un futuro?, por ejemplo:

- Big data.
- Puestos para cambiar a Office 365.
- Puestos en seguridad informática.
- Gente con conocimientos en nuevas leyes de protección de datos, ISO 27001, etc.

¿Se os ocurre alguno más?

8
Manuales y libros / Los MOOCS, ese gran desconocido [Cursos online]
« en: Agosto 22, 2017, 05:07:58 am »


Muchas veces, hablando con la gente, me sorprende que desconozcan la existencia de los mooc, sobre todo en el ámbito de la informática, donde todo está al alcance de tu mano, y más si es de forma gratuita y abierta al público. Este post va dirigido en su mayoría a gente que los desconoce, los mooc son cursos online gratuitos y abiertos al público, conocidos sobre todo por ser impartidos universidades mundialmente reconocidas, como Harvard o Standford, cada vez más universidades se están apuntando a esta gran iniciativa, haciendo que la información y el conocimiento estén al alcance de todos. Cabe destacar, tampoco son tontos, en muchas ocasiones para obtener beneficio lo único que piden es una suma de dinero a cambio del certificado que valida los conocimientos que haz adquirido.


Bueno, eso es genial, ¿y qué me puedo encontrar?

Puedes encontrarte de todo, desde química, arquitectura, nutrición, hasta la sección estrella, la de informática, donde hay tal volumen de cursos que resulta imposible enumerarlos todos, desde aprender a programar hasta cursos sobre ingeniería biomédica. Tengamos en cuenta también, el 95% de estos cursos están en inglés,seguido de un flamante 3% en español, y el resto en otras lenguas, como en chino mandarín, alemán, etc. No es nada nuevo, pero en este sector el inglés está a la orden del día, y puedo afirmar que en muchas ocasiones la documentación traducida al castellano deja bastante que desear, de ahí que os anime fervientemente a que tratéis de buscar todo siempre en inglés :)

¿Qué plataformas existen?

Tan solo necesitas teclear la palabra "MOOC" en Google, encontrarás numerosas plataformas que ofrecen estos cursos, es cosa de buscar e investigar lo que más te interese. La más conocida suele ser EDX que cuenta con el apoyo de las universidades más reconocidas, pero hay muchas más.

Y bueno, tampoco tiene mucho más misterio, me extrañó no encontrar un hilo parecido, y creo que a nivel informativo este aporte es suficiente, os animo a aprovechar el tiempo y a seguir creciendo curioseando sobre todo esto :)

Un saludo, H4R4K1R1.

9
Hacking / Herramientas BlackHat 2017
« en: Agosto 21, 2017, 11:26:13 am »
Citar
La Black Hat es una de las conferencias de seguridad más importantes del mundo, en ella se dan cita los mejores investigadores de seguridad informática, donde publican sus descubrimientos (vulnerabilidades, fallos de seguridad etc.) frente a la comunidad de seguridad y al mundo. Hace unas semanas se celebró la Black Hat 2017 en Las Vegas, Estados Unidos, y ya tenemos disponibles todas las herramientas que los investigadores presentaron en las conferencias.

Disponemos en el Github oficial de tooooodo el arsenal de herramientas que han ido mostrándose en las ediciones que hemos tenido, están ordenadas por categorías:

- Code assessment
- Criptografía
- Explotación
- Análisis forense
- Frameworks
- Hardening
- Hardware IoT
- Ics scada
- Investigación de malware
- Hacking de móviles
- Ataques a las redes
- Defensa de las redes
- OSINT
- Phishing
- Red Team
- Ingeniería inversa
- Vulnerability assessment
- Webapp security

Claro, si quieres saber cuales son las de 2017, tendrás que mirarlo en la página oficial de la Blackhat: https://www.blackhat.com/us-17/arsenal/schedule/index.html


Un saludo y espero que os haya servido, me ha extrañado no ver la noticia circulando por el foro.

Dejo el artículo que leí:
Código: [Seleccionar]
https://www.redeszone.net/2017/08/13/ya-puedes-descargar-todo-el-arsenal-de-herramientas-presentadas-en-la-blackhat-2017/?utm_content=buffer20985&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer

10

¿No tienes cerca tu HDD de confianza y necesitas unas cuantas Ovas? ¿Microsoft no te lo pone fácil para encontrar imágenes oficiales? ¿no sabes ni cómo has acabado en este post y quieres saber de qué trata?

Pues os ofrezco una solución, acabo de leer un artículo en el que muestran una herramienta muy sencilla que tan solo pesa 1,5Mb y te permite acceder directamente a las imágenes oficiales que tiene Microsoft, no creo que haga falta demasiada explicación, para utilizarla no necesitarás más que dos o tres clics de tu ratón :)

Se trata de Microsoft Windows and Office ISO Download Tool, una herramienta que viene de la mano de HeiDoc, que nos permitirá, mediante una interfaz muy intuitiva, tener de forma rápida y sencilla la Ova que necesitemos:

Os dejo el enlace directo a la herramienta:
Código: [Seleccionar]
https://www.heidoc.net/joomla/technology-science/microsoft/67-microsoft-windows-iso-download-toolY el artículo que leí:
Código: [Seleccionar]
https://m-genbeta-com.cdn.ampproject.org/c/s/m.genbeta.com/herramientas/con-esta-herramienta-puedes-bajar-todos-los-isos-oficiales-de-windows-y-office-desde-los-servidores-de-microsoft/amp
Todo muy sencillo, y creo que es una herramienta que no podría faltar en el arsenal de un administrador de sistemas  ;)

11
Debates / Las CRIPTOMONEDAS ¿Nueva burbuja?
« en: Agosto 14, 2017, 09:57:38 am »


Vayamos con un tema que ha tenido cierta relevancia últimamente, las criptomonedas.
Han pasado unas cuantas semanas desde que iba debatiendo con un amigo la subida que están teniendo las bitcoins, concretamente cuando estaban rozando los 3000$, y ahora mismo, hace muy poquito, han alcanzado los 4000$



.

Hay numerosos factores que influyen en el valor que se les atribuye y a las respectivas subidas que están teniendo, desde la oferta/demanda que hay ahora mismo, hasta la dificultad de minado. ¿Consideráis que estamos viendo una burbuja a punto de reventar? ¿seguirá subiendo?

Otro claro ejemplo sería el de Ethereum, cuyo valor se ha disparado también:



Podemos utilizar este tema para realizar el seguimiento e ir debatiendo sobre lo que va sucediendo.

Un saludo.

12

Propongo eso, que se cree un grupo de telegram donde sólo puedan escribir determinados miembros del staff, para subir los aportes más interesantes que haya día a día, de forma que así los usuarios que estén dentro puedan verlos y seguirlos, la idea es muy sencilla, cuando alguien del staff o usuario que modere el grupo vea un post interesante, coge la Url y la pone por el grupo, de esta forma quedan archivados los aportes que resulten más interesantes para la comunidad

13
Debates / Cifrar VS Encriptar - La pelea definitiva [Encuesta]
« en: Junio 05, 2017, 09:02:56 am »
Hoy debatiendo con un compañero, estuvimos hablando sobre algunas configuraciones de seguridad, y surgió el tema de que cada uno de los dos lo decía de una forma distinta, yo soy acérrimo defensor de utilizar la palabra Cifrado, y para el contrario, Descifrar, mientras que él afirma que aunque no venga recogido en la RAE, el uso correcto que tiene la palabra en nuestras terminologías, es Encriptar, y Desencriptar. Haciendo la broma le dije que sería buena idea abrir un pequeño debate sobre ello en Underc0de, para ver si se generaba un debate como el que tuvimos.

Vosotros, Underc0ders, ¿De qué lado os ponéis?

14


Gracias a @HATI por su ayuda

Introducción:

Azurite Explorer es una herramienta de enumeración y reconocimiento de entornos Microsoft Azure Cloud. Nos muestra información sobre los elementos y la configuración de los mismos, y permite la visualización de los datos obtenidos de forma concisa y bastante intuitiva.
Se compone principalmente de dos scripts que automatizan las tareas:
•   Azurite Explorer
•   Azurite Visualizer

¿A qué nos ayuda exactamente?
Nos permite dar un vistazo de forma mucho más intuitiva a la estructura de nuestro entorno, de tal manera que si estamos realizando un análisis, seremos capaces de analizar más rápidamente todos los elementos que se encuentran en él, servidores, redes virtuales, subredes, etc.

Requisitos previos:

•   Descargar e instalar Azure Powershell Cmdlets:
Código: PowerShell
  1. 1. Get-Module PowerShellGet -list | Select-Object Name,Version,Path
  2.           2. Install-Module AzureRM
  3.           3. Import-Module AzureRM



•   Descargar e instalar Python 2.7.
•   Descargar e instalar Firefox.
•   Descargar e instalar Git (https://git-scm.com/downloads)
•   Clonar el repositorio de Azurite Explorer:
Código: [Seleccionar]
git clone [url]https://github.com/mwrlabs/Azurite.git[/url]•   Obtener los submódulos para netjsongraph.js:
Código: [Seleccionar]
git submodule init
git submodule update

Utilización y uso:

Para los siguientes pasos utilizaremos Powershell, previamente a ejecutar cualquier script, tendremos que comprobar que las políticas de ejecución no nos restringen.

 

En caso de tener que cambiar las políticas, abriremos Powershell con derechos de administrador, y ejecutaremos el siguiente comando:



Una vez hecho esto, nos dirigimos a la ruta donde se encuentran los repositorios clonados, lanzaremos los siguientes comandos:
Código: PowerShell
  1. # PS> Import-Module AzureRM
  2. # PS> Import-Module ./AzuriteExplorer.ps1
  3. # PS> Review-AzureRmSubscription

Tras lanzar el último comando nos pedirá el Id de subscripción de Azure Cloud:



A partir de aquí tendremos que hacernos una cuenta de Azure, si estás interesado en seguir, puedes seguir esta fuente:
Github: https://github.com/mwrlabs/Azurite

Páginas: [1]