This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - xyz

Pages: [1] 2 3 4
1
GNU/Linux / Kali Linux Persistencia - Kali Linux persistence
« on: October 31, 2019, 10:42:06 am »



Para la siguiente guia, es necesario contar con un pen-drive de mas de 8Gb.

Herramientas necesarias:
 - Rufus (github.com/pbatard/rufus/releases/download/v3.8/rufus-3.8p.exe)
 - Iso de Kali Linux (kali.org/downloads/)
 - Gparted (Linux)
 - Utilidad de particionado de discos (windows)

Pasos:
 - Particionar el PenDrive en dos unidades
 - Una será para el sistema Kali
 - Una será para la persistencia (donde guardará los documentos)


El proceso es simple, primero hay que particionar el pendrive. Luego copiar el sistema a la primer particion.

Nota: Cada sistema linux identifica en forma diferente las particiones, pudiendo ser /dev/sda1 o /dev/sdb1 o /dev/sdX1. Entonces, tener en cuenta que utilizaremos la nomenclarutra sdX, para identificar en los siguients pasos. Deben modificar en base a como el sistema identifica en su computadora.



Particionar un pendrive en windows.
 Hay que ir al administrador de equipos y luego, administracion de equipos.

 En la pantalla de la derecha listará los dispositivos de almacenamiento.
 El pendrive que uno quiere utilizar para kali, debe seguir los siguiente pasos:


 1) hacer clic derecho sobre el disco X

Elegir eliminar volumen (hacerlo con cada particion)

 2) luego clic derecho sobre el disco X
 -- nuevo volumen simple
 --- setear el espacio (aproximadamente 4Gb.)
 -- nuevo volumen simple al espacio en blanco





Particionr con linux - Gparted

El proceso es similar a windows.

 1) eliminar la tabla de particiones del pendrive
 2) crear particiones
 






Instalando Kali y seteando la persistencia.

Con Rufus instalar en la primer particion el sistema Kali.
(Imagen ilustrativa)
Deben elegir en Dispositivo la primera particion del PenDrive


En linux: 
Code: (bash) You are not allowed to view links. Register or Login
dd if=kali-linux-2017.1-amd64.iso of=/dev/sdX bs=512k
Codigo para crear la persistencia en linux (solo funciona haciendolo desde linux - en preferencia -)
Code: (bash) You are not allowed to view links. Register or Login
mkdir /mnt/usb
mount /dev/sdX2 /mnt/usb
echo "/ union" >> /mnt/usb/persistence.conf
unmount /mnt/usb

Con eso quedó listo..
Tengan en cuenta, que la partición de "Persistencia" es donde se guardarán todos los documentos, los cuales no serán visibles, ya que el Kali detecta la persistencia. Lo que si, la capacidad asignada será la que se utilizará, ergo, un pendrive con más capacidad, será mejor.

Luego iniciar desde el pendrive con la opcion "persistence"



Aclaración.

Quienes utilicen solo el entorno de trabajo de windows para hacer la persistencia, deben tener la siguiente consideración:
 1) Tener instalado el sistema KALI en el pendrive en la primer partición
 2) Iniciar desde el pendrive (kali)
 3) Seguir el paso de realizar la persistencia
  -- primero listar los discos con fdisk para luego continuar con



  -- Codigo para crear la persistencia en linux (solo funciona haciendolo desde linux - en preferencia -)


Para mas info:
docs.kali.org/downloading/kali-linux-live-usb-install
docs.kali.org/downloading/kali-linux-live-usb-persistence

2
GNU/Linux / [Solucion] Fedora 30 con Vmware y vmmon.
« on: October 28, 2019, 08:51:25 pm »



Bueno, en algún lado debo dejar la bitácora de la solución y que mejor lugar que el FORO.

Hace una temporada vengo utilizando Fedora 30 para diferentes pruebas en un portatil bastante anticuado (C2D - 6GbRam - Ssd120Gb).

Para cosas básicas es funcional al 100%, para tareas de mucha carga.... hay que tenerle paciencia al portatil.

Esta situación está presente desde que instale Vmware en Fedora 30 x64... Luego de varias pruebas y modificaciones de diferentes scripts, encontré la solución.

En primera medida hay que descargar Vmware para linux:
vmware.com/go/getworkstation-linux

Al concluir la descarga, hay que darle privilegios de ejecución chmod +x VMware-Workstation-Full-15.1.0-13591040.x86_64.bundle

La parte un poco larga (aquí dependerá totalmente de la velocidad de conexión). Ya que hay que actualizar todo el sistema para que Vmware quede funcional:

Code: (bash) You are not allowed to view links. Register or Login
sudo dnf update
sudo dnf install kernel-headers kernel-devel gcc glibc-headers

Luego ejecutar el instalador de Vmware:
Code: (bash) You are not allowed to view links. Register or Login
sudo ./Mware-Workstation-Full-15.1.0-13591040.x86_64.bundle
Al finalizar la instalacion hay dos opciones para lanzar la aplicacion desde consola vmware o desde el cajón de aplicaciones.
Aquí es donde por una incompatibilidad entre el kernel y vmware (versiones) hay problemas al iniciar los monitores que son lanzados al inicio de vmware (ejecutados como servicios).

El siguiente código es recomendable guardarlo como ejecutable.

Nota: Si bajan una versión diferente de Vmware. Si o si, deben cambiar la versión de vmware dentro del script que está debajo
Code: (bash) You are not allowed to view links. Register or Login
#!/bin/bash

# UF312-07W82-H89XZ-7FPGE-XUH80
# CU7J2-4KG8J-489TY-X6XGX-MAUX2
# FY780-64E90-0845Z-1DWQ9-XPRC0
# UF312-07W82-H89XZ-7FPGE-XUH80
# ZMZX8-Z0GWW-Q1X26-2YHVN-NQ5NT

VMWARE_VERSION=workstation-15.1.0

#Debe ser el nombre actual de la rama, para que actualice correctamente.
TMP_FOLDER=/tmp/patch-vmware
rm -fdr $TMP_FOLDER
mkdir -p $TMP_FOLDER
cd $TMP_FOLDER
git clone https://github.com/mkubecek/vmware-host-modules.git

#Utilizar git branch -a para encontrar todas las ramas disponibles.
cd $TMP_FOLDER/vmware-host-modules
git checkout $VMWARE_VERSION
git fetch
make
sudo make install
sudo rm /usr/lib/vmware/lib/libz.so.1/libz.so.1
sudo ln -s /lib/x86_64-linux-gnu/libz.so.1 /usr/lib/vmware/lib/libz.so.1/libz.so.1
systemctl restart vmware && vmware &

Luego de ejecutar, pedirá acceso con privilegios... Al concluir la instalación de módulos y lanzar vmware pedirá el número de serie (esta en el script).

Y listo, con ello vmware andará a la perfección con 5.3.5-200.fc30.x86_64

Como los créditos no son mios en la totalidad, dejo el sitio que me oriento:
wesley.sh/solved-vmware-workstation-15-fails-to-compile-kernel-modules-with-failed-to-build-vmmon-and-failed-to-build-vmnet/

3
Redes y antenas / Conectarse a una red WIFI con leer un código QR.
« on: October 28, 2019, 12:55:13 pm »

La siguiente opción, surge de la facilidad de lectura de un código QR  es.wikipedia.org/wiki/C%C3%B3digo_QR

Entonces.... podremos hacer una variedad de tareas con un código QR, por ejemplo: compartir enlaces, videos, canales, grupos de mensajería y porque no, permitir que se conecten a nuestra red inalámbrica con solo leer el código..

La ventaja.. En el código QR ya están los datos mas importantes:
  • SSID
  • Encriptación
  • Contraseña

Con solo leer el código, ya estarán accediendo a nuestra red de "Invitados".

El siguiente sitio cumple con los requisitos de simplicidad al momento de ayudarnos a realizar la simple configuración.

zxing.appspot.com/generator/

Hay que elegir el desplegable "Content", elegir la opción Wifi Network.. Basta con completar los campos de SSID, Password y Network Type, hacer clic en el botón "Generate" y automagicamente generará el código QR con los parametros establecidos. Solo resta compartir el código o imprimirlo.

You are not allowed to view links. Register or Login

Leyendo un poco el código fuente, encontramos el repositorio a GitHub para los excepticos que sospechan de algún código oculto.

github.com/zxing/zxing/

Como alternativa, un sitio web aún con más opciones es el siguiente:

qrstuff.com/

Un simple utilidad para un código QR.... esta en la imaginación de cada uno, el objetivo final.

4
Hacking / Cazando gangas en Mercado Libre Argentina
« on: September 18, 2019, 12:29:38 pm »
Dias atrás, buscando equipos para clientes que estan un poco indecisos... comence con una busqueda en Mercado Libre Argentina, en particular buscando equipos de la manzanita el modelo XR.

Mirando las diferentes publicaciones, encontré con una oferta tentadora en ese modelo a tan solo 25.000ARS = 416.66USD, hasta alli mi pregunta; será verdad o mentira....

Tomando los parametros oficiales; Apple comercializa sus productos a precios mundiales, el mencionado modelo a aproximadamente 700USD = 42.000ARS... y no hay forma que bajen los precios, aun si son CPO by APPLE (un pequeño descuento de 50usd)..

Ya que los TRADE-IN de APPLE son efectivos en EEUU y España; en otros paises, los costos son muy elevados.

La otra opción, es que vendan equipos en modo CLEAN y luego de venderlos, los bloquean..

Volviendo a la cuestion de la ganga, encontré una publicación de un Iphone a 25000ARS, realmente imposible de creer... Con la curiosidad latente, comence la comunicación con el vendedor; a lo cual, siempre indica que Mire la ultima foto de la publicación y me contacte al número de teléfono, entonces surgió la primer pregunta...¿ Ante que estoy ? ¿ Qué estan buscando ?

En si la publicacion de la que hago mencion ya he reportado a ML (aunque me encontre con las siguientes) que si develaré.

Luego de contactarme con el "vendedor" comienza a indicarme que la venta la realizan sobre su plataforma efireup.com/

Indagando un poco....



Raro, cierto... Creado hace poco...

Las publicaciones son las siguientes:
articulo.mercadolibre.com.ar/MLA-811716279-apple-iphone-xr-64-gb-nuevo-liberado-originales-_JM?searchVariation=42603743774&quantity=1&variation=42603743774#position=11&type=item&tracking_id=76cfcabb-ecb6-4d58-9608-493e77edc605




articulo.mercadolibre.com.ar/MLA-813955990-apple-iphone-xr-dual-sim-128-gb-negro-originales-_JM?searchVariation=43208885640&quantity=1&variation=43208885640#position=10&type=item&tracking_id=76cfcabb-ecb6-4d58-9608-493e77edc605




La modalidad es la misma, publican en Mercado Libre dejando número de teléfono e invitan al "posible comprador" a contactarse por WhatsApp unicamente y alli empezará la estafa.
Lo increible es que "Emitan comprobantes fiscales" solo que..... si pensamos... y buscamos un poco mas... el cuit: google.com/search?client=firefox-b-d&q=30-71495956-1 habra algo raro ??

A modo de resumen (pegare el chat casi completo); trabajan sobre Mercado Pago, piden el pago del 100% del producto, para luego enviar el artículo; pero....... donde está el seguro para el comprador.. ahi ingresa en juego el factor: conocer como trabaja la plataforma de Mercado Pago / Mercado Libre y Compra Segura...

El cliente al momento de enviar el dinero para la compra del artículo, los vendedores "transfieren ese dinero" a cuentas BTC o similares; entonces.... la estafa se concretó con éxito y el comprador, no tendrá forma de reclamar y/o pedir el reintegro del dinero.

Cabe realizar las siguientes aclaraciones:
 - Mercado Libre por algo utiliza en su plataforma el pago seguro (hasta que el comprador no califique al vendedor, el dinero no es liberado al vendedor).
 - Mercado Pago (con links o códigos de cobro) son liberados al momento o cuando el vendedor indique (plazos: 0 / 14 / 30 / 60)

Vale mencionar y pensar....
 ¿ Como actúa Mercado-Libre ante scam ? Ya que ellos son una plataforma, aún así deberían tener algoritmos o un equipo que se encargue de ello.
 ¿ El usuario es iluso ?
 ¿ Cuantos caen en éstas estafas ?

Por si hay dudas:
web.archive.org/web/*/efireup.com

Transcripción del chat. [Hay muchos números de teléfonos que utilizan, incluso virtuales, el siguiente es solo un ejemplo]

Code: (bash) You are not allowed to view links. Register or Login
[15/9 11:25:50] ‪+54 9 11 5915‑9898‬: ‎Los mensajes y llamadas en este chat ahora están protegidos con cifrado de extremo a extremo.
‎Este chat es con una cuenta de empresa.
Buenas
SCAMER: ¡Buenos días! 🌤
Mi nombre es Verónica y soy la encargada de asesorarte en esta compra, ¿En qué te puedo ayudar?
Usuario: Hola Veronica, buen día.
Usuario: En mercado libre tienen publicaciones de celulares
SCAMER: Correcto, disponemos de varios dispositivos en promoción, podés observarlo en nuestra website
https://efireup.com/categoria-producto/telefonos/
Todos nuestros productos son 100% originales e incluyen garantía de fábrica, también son totalmente nuevos y se encuentran en caja sellada 💪🏻🛡

Usuario: Se puede comprar por mercado libre ?
SCAMER: La promocion tiene como finalidad promover el uso de nuestros servicios, FireUp y FireSend, por lo cual unicamente es valida para nuestro sitio web y no podemos extenderla a plataformas de 3eros.
_Ten en cuenta que la compra se realiza mediante MercadoPago, no mediante MercadoLibre_
Usuario: Lo comprendo.. Solo que, es un tema de seguridad.. Desconozco el servicio, en mercado libre tengo una garantía que el dinero se libera cuando tengo el producto; antes no y en caso de situaciones desagrables puedo pedir la devolución del dinero
SCAMER: Estimado cliente, tu dinero estará protegido en todo momento por MercadoPago 🛡, el pagó solo se acredita en nuestra cuenta cuando recibas satisfactoriamente tu pedido 📦, podés encontrar más información en mercadopago.com.ar/ayuda/dinero-seguridad-compras_283
Además tú producto cuenta con garantía de 90 días y podés evaluar las calificaciones de nuestros clientes en MercadoLibre, las cuáles denotan la excelente calidad de nuestros productos y nuestra atención al consumidor 🛍
Con la plataforma de MercadoPago también contamos contamos con esa garantía
Liberan el dinero 7 días luego de haber recibido el paquete, de manera que puedas evaluar el producto

Usuario: Bien
Usuario: Hacen envíos ? Con o sin cargo ?
SCAMER: Los envíos se realizan mediante FireSend, totalmente gratis y rastreables en todo momento 👁‍🗨
Si realizas tu pedido hoy, estaría llegando el  *Viernes 20/09* 🚚
Podés ver más información en: efireup.com/firesend/ 📦
Usuario: Emiten comprobantes fiscales ?
SCAMER: La Factura electronica A o B te estaria llegando al correo luego de realizar el pedido.
Usuario: Esta bien. Podrás brindarme el número de cuit ? Así verifico y estoy tranquilo para realizar la compra
SCAMER: 30-71495956-1
Usuario: Y cómo es el proceso de compra ?
SCAMER: Bajo la plataforma segura de MercadoPago, mediante un link de pago
Usuario: Ustedes envían el link de pago, realizo el pago y allí ustedes envían el producto, una vez acreditado ?
El dinero nunca se acreditará, ya que la plataforma de mercadoPago libera el dinero 7 días después de haber recibido el producto
Una vez realizado el pago, procesamos el envío
Usuario: Bien.. y cómo los de mercado libre sabrán que recibo el producto si ustedes envían por firesend? 🤔
SCAMER:  Tu deberias indicarle a MercadoPago una vez recibido el Producto, de esta forma ellos procederan a la liberacion del dinero
Usuario: Tendrás alguna imagen para mostrarme ? Ya que estoy buscando esa opción y no encuentro 😔
SCAMER: ¿A cual opcion te refieres?
Usuario: Indicarle a mercado pago una vez recibido el producto...
SCAMER: Lamentablemente no cuento con screnshoots de esto
Usuario: Ha... porque si me envías un link de pago, por lo que dice la página; el dinero se acredita en tu cuenta (en el plazo que elijas 0-15-30-60)
Usuario: Y la opción esa que debo indicarle a mercado pago que recibí el producto es solo si uso mercado libre 🤔 Ya que ahí estoy dando conformidad

SCAMER: Por supuesto, por defecto se acredita en 14 dias, y las cuentas verificadas pueden configurarlo en "En el momento"
Usuario: Si ustedes me envían un link de cobro, es como pagar un servicio. Así lo entiendo La confirmacion se realiza en nuestro sitio web, y en el momento que lo hagas tus fondos seran transferidos a nuestra reserva en BTC. Los links funcionan para el cobro de servicios o productos a traves de sitios externos a MercadoLibre

Usuario: Eso de btc no sé que eso.
SCAMER: Bitcoin es la criptomoneda en la cual almacenamos los fondos ¿Deseas coordinar una llamada con un asesor especializado?

Usuario: Y eso es de algún banco ?. No creo por ahora necesario... solo estoy con dudas 😬
SCAMER: No, es una moneda descentralizada. El proceso de compra seria el siguiente:
1) Realizas el pago y este se acredita en nuestra cuenta.
2) Realizamos el envio
3) Recibes el producto y nos confirmas que todo esta bien.
4) El dinero se disponibiliza en nuestra cuenta a los 14 dias de haber realizado el pago
5) Si durante este periodo de tiempo no surge ningun inconveniente, movemos los fondos a nuestra reserva en Bitcoin

Usuario: Ha.. entonces primero debo pagar y cuando se acredita el dinero envían el producto ? 🤔
SCAMER: El producto te lo enviamos apenas realizes el pago, sin tiempos de espera adicionales a los del envio
Usuario: Tenes fotos del iPhone XR ?
SCAMER: Por supuesto, puedes ver imagenes del producto en: https://efireup.com/producto/iphone-xr/
SCAMER: Y de seguro en la pestana "Calificaciones" puedes encontrar imagenes reales de clientes que ya han recibido el producto
Usuario: Donde encuentro la pestaña de “calificaciones” ?
SCAMER: https://efireup.com/producto/iphone-xr/#tab-reviews
Usuario: Sabes que desde el este celular no me deja ver. La tecnología no es lo mío 😔
Usuario: Se puede pagar en cuotas ?
SCAMER: Por supuesto, podés abonar hasta en 6 cuotas sin interés

SCAMER: ¿Algo mas en lo que te pueda ayudar?
Usuario: Tengo solo la duda del precio.. si el equipo es nuevo y eso. Aunque indicaste que es nuevo
SCAMER: Si, todos nuestros productos son totalmente nuevos. Recuerda que el precio es promocional y solo valido hasta el dia Martes
Usuario: Por la salida de los nuevos iPhone es el precio de promoción ?
SCAMER: No, el precio promocional es para promocionar el uso de nuestros servicios: FireUp y FireSend
Usuario: Ahí debo pedir el límite en btc ? Así es
SCAMER: No, tu compra la realizas en Pesos Argentinos, no en BTC
Usuario: Bueno, gracias por las aclaraciones
Usuario: Menos mal que indicas bien, ya veo que voy al banco y hago mal

5
Redes y antenas / Mikrotik - PortKnocking
« on: September 17, 2018, 10:14:17 pm »
¿Qué es Port Knocking ?

Es un mecanismo, para “abrir” puertos o redireccionar mediante una secuencia pre-establecida.

Consiste en realizar un golpeo (knock) de puertos secuenciales a puertos tcp/udp establecidos, de ese modo el Firewall identifica que no se trata de un ataque, sino de una conexión legítima.


En algunos sistemas operativos se puede lanzar el demonio de port-knocking. En algunos routers (dispositivos capa 3) se pueden configurar con ingenio, ya que se tratan de listas blancas.


Configurando en mikrotik.
Al tratarse de una lista blanca, lo que hay que establecer con anterioridad es:
-   Servicios a habilitar (SSH / Rdp / Telnet / Web-app ).
-   Secuencia de knock’s a utilizar.
-   Puertos knock’s a utilizar.
-   Dispositivos que utilizaran la conexión
-   Notificar en el log la conexión.



Las imágenes anteriores detallan que con pocas reglas se realiza la secuencia.
A modo de ejemplo, brindaré un simple ejemplo de cómo realizar la configuración.
Aclaración: Está en cada uno saber utilizar el port-knock y que desean realizar, si hacer un port-forward o acceder a los dispositivos de borde para administrarlos.
Entonces, la configuración es la siguiente.
Code: You are not allowed to view links. Register or Login
ip firewall filter
add chain=input protocol=tcp/udp dst-port=1111 in-interface=WAN
connection-state=new action=add-src-to-address-list address-list=RDP timeout=00:00:10
El código anterior lo que hace, es agregar a una lista RDP por diez segundos la dirección IP que golpee (knock) en el puerto 111 con protocolo tcp o udp y que la conexión sea nueva además que ingrese por la interfaz WAN.
Code: You are not allowed to view links. Register or Login
ip firewall filter
add chain=input protocol=tcp/udp dst-port=2222 in-interface=WAN
connection-state=new src-address-list=RDP
action=add-src-to-address-list address-list=RDP1 timeout=00:00:10
Este segundo código detallado arriba, continúa con la secuencia de knocking, lo que realiza es agregar a las direcciones IP que están en la lista RDP a la lista RDP1, debiendo cumplir lo siguiente, golpear el puerto 2222 de protocolo tcp o udp, la conexión debe ser nueva e ingresar por el puerto WAN.
Code: You are not allowed to view links. Register or Login
ip firewall filter
add chain=input protocol=tcp/udp dst-port=5555 in-interface=WAN
connection-state=new src-address-list=RDP2
action=add-src-to-address-list address-list=RDP-SECURE timeout=00:01:00
El segmento anterior de código, continúa con el Knocking, solo que ahora, está en la lista definida como RDP-SECURE la cual tiene un time-out de 10 minutos, pasado ese tiempo el cliente debe comenzar nuevamente la secuencia, ya que no pasará la secuencia correcta.
Code: You are not allowed to view links. Register or Login
ip firewall filter
add chain=forward protocol=tcp dst-port=3389/22 src-address-list=RDP-SECURE
action=accept log-prefix="RDP WHITE LIST" log=yes
Una vez alcanzado el knocking correcto, para redirigir el trafico al servicio correcto; hay que utilizar el chain=forward, indica que la conexión será redirigida a algún sevicio, debe provenir de la lista RDP-SECURE
Code: You are not allowed to view links. Register or Login
ip firewall nat
add chain=dst-nat protocol=tcp dst-port=3389 in-interface=WAN
src-address-list=RDP-SECURE action=dst-nat
to-addressess=<ip-servidor> to-ports=<puerto servicio> log-prefix="RDP FWD" log=yes
Al utilizar el NAT del firewall, indica que esta redirigiendo la conexión a un equipo determinado del segmento LAN.
Entonces, la conexión debe provenir de la lista RDP-SECURE, al realizar un dst-nat es una redirección NAT, a una dirección IP del servidor <ip-sevidor> ejemplo: 192.168.10.10 al puerto 3389 (Rdp) y que la conexión quede registrada en el LOG del equipo.


   
Una presentación que brinda un vista amplia de la seguridad que implica utilizar port-knock por sobre redirecciones sin control.
mum.mikrotik.com/presentations/US10/discher.pdf
Ventajas de utilizar un port-knock, a un atacante le resultará difícil identificar la secuencia de puertos a utilizar (ya que estos pueden ser un puerto hasta n puertos), trabaja con protocolos tcp/udp/icmp.
Al realizar mapeos a un router, los puertos estarán cerrados.
Ejemplo de mapeo desde segmento LAN.

Ejemplo de mapeo hacia dirección ip de la WAN.
Code: You are not allowed to view links. Register or Login
Starting Nmap 7.60 ( https://nmap.org ) at 2018-09-17 22:03 Hora estándar de Argentina
NSE: Loaded 146 scripts for scanning. NSE: Script Pre-scanning.
Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed
Initiating Parallel DNS resolution of 1 host. at 22:03 Completed Parallel DNS resolution of 1 host. at 22:03, 6.41s elapsed Initiating SYN Stealth Scan at 22:03 Scanning <dirección ip wan>  (<dirección ip wan>) [1000 ports]
SYN Stealth Scan Timing: About 13.60% done; ETC: 22:07 (0:03:17 remaining)
SYN Stealth Scan Timing: About 25.60% done; ETC: 22:07 (0:02:57 remaining)
SYN Stealth Scan Timing: About 37.60% done; ETC: 22:07 (0:02:31 remaining)
SYN Stealth Scan Timing: About 49.60% done; ETC: 22:07 (0:02:03 remaining)
SYN Stealth Scan Timing: About 61.60% done; ETC: 22:07 (0:01:34 remaining)
SYN Stealth Scan Timing: About 73.60% done; ETC: 22:07 (0:01:05 remaining)
SYN Stealth Scan Timing: About 85.60% done; ETC: 22:07 (0:00:35 remaining) Completed
SYN Stealth Scan at 22:07, 247.91s elapsed (1000 total ports)
Initiating Service scan at 22:07 Initiating OS detection (try #1) against <dirección ip wan>
Retrying OS detection (try #2) against <dirección ip wan>
Initiating Traceroute at 22:07 Completed Traceroute at 22:07, 9.16s elapsed
Initiating Parallel DNS resolution of 5 hosts. at 22:07 Completed Parallel DNS resolution of 5 hosts. at 22:08, 16.50s elapsed NSE: Script scanning <wan>
Initiating NSE at 22:08 Completed NSE at 22:08, 0.01s elapsed Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed Nmap scan report for <dirección ip wan>
Host is up (0.77s latency).
rDNS record for host.telecom.net.ar All 1000 scanned ports on <dirección ip wan>
are filtered Too many fingerprints match this host to give specific OS details TRACEROUTE (using proto 1/icmp)
HOP RTT       ADDRESS
1   4.00 ms   192.168.3.1
2   8.00 ms   10.10.1.1
3   57.00 ms  Broadcom.Home (192.168.1.1)
4   271.00 ms host1.telecom.net.ar (host1)
5   279.00 ms host2.telecom.net.ar (host2) 6   ...
30 NSE: Script Post-scanning. Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed
Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed Read data files from: C:\Program Files (x86)\Nmap OS and Service detection performed.
Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 297.37 seconds           
Raw packets sent: 2128 (96.912KB) | Rcvd: 18 (1.156KB)


Luego de ello, las conclusiones están a la vista.

Para quienes deseen implementar port-knock en gnu/linux, una buena guía: wiki.archlinux.org/index.php/Port_Knocking_(Espa%C3%B1ol)

6


Muchas veces al trabajar en pequeñas empresas o simplemente el hecho de tener un diagrama visual estadístico de todo el tráfico de red, conexiones, puertos, paquetes, flujos son útiles en muchas situaciones (dependen del escenario a trabajar).

En esta situación, brindaré una guía paso a paso para tener todo funcional; luego cada uno puede seguir investigando como hacer diferentes scripts, comprender las gráficas, medidas y contramedidas.

En el mercado hay herramientas de pago (valen cada centado) y open-source.



¿ Que es necesario para hacer funcionar el esquema ?

  • Routerboard Mikrotik o Placa con licencia
  • Servidor o equipo que recibirá los flujos para mostralos (Pc / Servidor dedicado / RBpi)
  • NtopNg

Extraigo un parrafo del sitio oficial de ntop.rg:

Code: (text) You are not allowed to view links. Register or Login

Como su predecesor, ntopng en si mismo no es un colector de flujos. Puede actuar como un colector en combinación
con Nprobe. Para realizar esta conexion, debe iniciar Nprobe con el parametro --zmq y apuntar a la interfaz de ntopng
para el Nprobe zmq endpoint.
Utilizando ésta configuración da al administrador la posibilidad de utilizar ntopng como colector gráfico (web-ui / gui).




Unificando los elementos.

Los pasos son sencillos, para quienes quieran incursionar más en lo que ntopng es capaz de hacer, hay guías y sobre todo, la ayuda de cada comando.

Aclaración: todo el desarrollo se lleva bajo entorno Windows Server 2008R2 y 2012.

Orden de herramientas a descargar:
1 -   Redis
  a.   Qué es redis. aws.amazon.com/es/elasticache/what-is-redis/
  b.   github.com/dmajkic/redis/downloads  para ver el repositorio
  c.   github.com/downloads/dmajkic/redis/redis-2.4.5-win32-win64.zip
2 -   Winpcap.
  a.   Qué es Winpcap. es.wikipedia.org/wiki/WinPcap
  b.   winpcap.org/install/bin/WinPcap_4_1_3.exe
3 -   Ntopng (Testeado en Windows Server 2008R2 y 2012)
  a.   Que es Ntop. es.wikipedia.org/wiki/Ntop
  b.   Enlace de descarga: packages.ntop.org/Windows/
  i.   packages.ntop.org/Windows/nProbeWin-x64-8.3.180407.zip
  ii.   packages.ntop.org/Windows/ntopng-3.6.180822-x64.zip
  c.   Hay veces que al instalar brinda error en runtime, lo que se debe hacer es bajar una versión anterior que funcione con la versión runtime 12.0.21005
  i.   packages.ntop.org/Windows/old/ntopng-3.4.180417-x64.zip

Una vez descargadas todas las herramientas, hay que comenzar con las configuraciones de cada una de ellas para que el collector, se dedique a la tarea que tiene encomendada.



Configurando en Mikrotik Netflow

Netflow permitirá enviar todos los datos a un collector, quien será encargado de procesar y mostrar los informes necesarios y parametrizables.



1-   Ir a Ip
2-   Hacer clic en traffic-flow
3-   En la nueva ventana que se lanza, hacer clic en “enabled” y presionar el botón “targets”
4-   Al lanzar la ventana “target” hacer clic en el botón “+” para agregar un nuevo host.
5-   En traffic flow target completar:
  a.   Dst-Address: el host que recibirá los datos para procesarlos
  b.   Port: colocar 2055
  c.   Versión: elegir la versión 9.

Luego de ello, aceptar todas las configuraciones realizadas.

Aclaracion: en traffic-flow setting es posible establecer una interfaz particular para ver las estadísticas, caso opuesto, elegir “all”.




Instalación de herramientas en Windows

Si utilizamos los instaladores por defecto (netflow) habrán muchos inconvenientes en los registros, servicios además al momento de utilizar, una situación bastante compleja.

Todo se debe ejecutar con los máximos privilegios (Administrador en caso de ser un Ad-Dc).



1-   Winpcap
2-   Copiar “redis” a una ubicación a elegir
3-   Instalar “Nprobe”
   a.   Una parte de la instalación pide unos parámetros:
     i.   Dirección Ip del host (es la misma dirección seteada en dst-address)
     ii.   Port: puerto seteado en traffic-flow
     iii.   Order Id: como indica el mensaje. 00000000
 
  b.   Luego pide instalar una librería de Windows.
  c.   Al finalizar NO instalar winpcap.
4-   Instalar “Ntop”
  a.   Llegada una parte de la instalación pide instalar Winpcap (dar cancelar)
  b.   Al finalizar la instalación pide instalar Redis (dar cancelar)

Una vez concluida la instalación, hay que continuar con las configuraciones de cada aplicación para tener el box completo.

Configuración Ntop y Nprobe

Al concluir la instalación, hay que empezar a configura las herramientas.
Veremos algunos comandos, más que nada enfocados a poder dejar todo el box listo para que haga el trabajo de collector e informe los flujos.

1)   Primero, hay que lanzar redis server.
-   Ir a la carpeta donde descomprimió el archivo
-       Lanzar el servidor de redis: redis-server.exe


-   Muchas veces, el firewall de Windows notifica que una aplicación quiere estar en modo escucha, aquí hay que permitir el acceso así redis empezará a recibir los flujos de datos que envía mikrotik.
Luego de ello, no hay que tocar esa ventana (debe quedar en modo listening).

2)   Configurar como servicio Nprobe.
-   Para ver la ayuda de los comandos hay que lanzar nprobe.exe /c –h

-   Hay que anotar el índice, ya que Windows difiere el modo de mostrarse a Gnu/Linux.
-   Como el comando debe iniciarse como servicio, hay que lanzar la siguiente secuencia:
o   Nprobe.exe /i <nombre-del-servicio> -i <índice-de-interfaz> -n <dirección ip y puerto> --zmq <protocolo:ip:puerto
o   Nprobe.exe /i Nprobe –i none –n none –zmq tcp://127.0.0.1:2055

Para eliminar el servicio, hay que lanzar el siguiente comando:
-   Nprobe.exe /r <nombre del servicio>

3)   Configurar Ntop como servicio.
-   Primero, hay que lanzar el comando para identificar las interfaces de red el mismo desplega los parámetros.
-   Ntopng.exe /c –h

-   Luego, resta lanzar el comando para que el servicio quede registrado.
-   Ntopng.exe /i <nombre-del-servicio> -i <numero-interfaz-de-red> --community –i <interfaz de red> <protocolo:dirección host:puerto>

-   ntopng.exe /i Ntop2 --local-networks "192.168.20.0/24,192.168.30.0/24,172.16.10.0/24" --community  tcp://127.0.0.1:2055
-      Con --local-networks indicamos a ntop que reconozca los segmentos de red que hay, ya que por defecto identifica todo como "remote"
-   La opción community lanzara Ntop con las opciones de la versión indicada.
-   Y para remover el servicio basta lanzar el comando:
o   Ntopng.exe /r <nombre_servicio>

4)   Ir al administrador de servicios y lanzarlos.



Abriendo puerto en Windows.
A veces el servidor no permite conexiones entrantes, ahora resta abrir el puerto 3000 (o el que se decida utilizar) para ingresar al web-ui.

Las siguientes imagenes muestran como abrir el puerto 3000.






La siguiente imagen muestra un mapeo realizado con Nmap.




NtopNg Web-Ui

Al concluir con las configuraciones, estamos en condiciones de acceder al panel web de Ntop, donde todo es más "amigable".

Por defecto, se debe ingresar a la Ip que se configuró en Mikrotik con el puerto 3000. En este ejemplo es: 192.168.20.210:3000 y las credenciales son admin:admin


La primera vez que ingresamos al panel, require cambiar la contraseña de administrador.

Para quienes deseen conocer en profundidad todo el entorno gráfico y las opciones, el siguiente enlace cumple todos los requisitos: ntop.org/guides/ntopng/web_gui/index.html

Las siguientes imagenes muestran la información que proporciona NtopNg de toda la topología de red / segmentos / flujos de conexiones / protocolos / paquetes / estadísticas por Host / Sistemas Autonomos y también las alertas.


Muestra un mapeo a un equipo de red. Esto se ubica en el panel de "Advertencias"


Ese informe está ubicado en: "Hosts -> Looking Glass"
Ntop es capaz de identificar dispositivos por capa 2 (Mac) y capa 3 (Red), brinda información detallada del host (Sistema Operativo, Versión, flujo de paquetes, puertos activos)

Con ntopng.exe /i --dns-mode <opcion> permite modificar las resoluciones Dns.
Code: (text) You are not allowed to view links. Register or Login
[--dns-mode|-n] <modo>| Modo de resolución de direcciones DNS
                                    | 0 - Decodifica respuestas DnS y resuelve direcciones Ip locales. (defecto)
                                    | 1 - Decodifica respuestas Dns y resuelve todas las direcciones Ip.
                                    | 2 - Decodifica respuestas DnS y no resuelve la dirección Ip.
                                    | 3 - No decodifica respuestas Dns y no resuelve direcciones Ip.

Al buscar o ver el informe de un solo host, obtenemos lo siguiente:


También, flujos en tiempo real.


Protocolos en tiempo real.



Sistemas autonomos detectados.


A modo de resumen/conclusión, hay muchas cosas es capaz de mostrar:
- Estadisticas por interfaz de red
- Estadísticas por segmentos de red
- Connection Tracking en tiempo real de un host determinado.
- Implementando SSL, permite identifcar todo el tráfico de la red agrupado (Spotify, Netflix, Youtube, Facebook).

Una herramienta más que interesante y útil para conocer el estado de red detalladamente y granularmente.

Espero sea útil.

Gracias por leer, un saludo .!

7
Prevenir en mikrotik ataques de fuerza bruta a un rdp



Es normal, visualizar ataques de fuerza bruta a diferentes protocolos, ssh, ftp, telnet (en alguno casos), mysql, rdp.

El objetivo es entender como se puede prevenir en mikrotik, con pocas reglas.



Antes de comenzar, cabe destacar que en el presente ejemplo, se limitan los intentos por conexiones y a su vez, intentos de login (fuerza bruta).

Analizando tutoriales en internet, viendo diferentes configuraciones, decidí realizar un entorno real de pruebas de fuerza bruta, a ver como previene Mikrotik (cabe destacar que estos scripts) estan pulidos a una necesidad puntual, cada uno, deberá adaptarlos al escenario propuesto.



Agregando reglas en el firewall

Dejo el script de las reglas, para luego ir explicando las diferentes etapas que transcurren.
Todo el script va en: ip -> firewall -> filter

Code: You are not allowed to view links. Register or Login
add action=reject chain=forward log=yes log-prefix=RDP-BF- protocol=tcp reject-with=icmp-network-unreachable src-
address-list=Rdp_Stage_Final

add action=add-src-to-address-list address-list=Rdp_Stage_Final address-list-timeout=1d chain=forward

comment="Stage 3" connection-state=new dst-port=3389 log=yes log-prefix="RDP BRUTEFORCE" protocol=tcp src-address-list=rdp_stage3

add action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m30s chain=forward comment="Stage 2" connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage2

add action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=30s chain=forward comment="Stage 1" connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage1

add action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=10s chain=forward comment="Stage 0" connection-state=new dst-port=3389 protocol=tcp

add action=accept chain=forward comment="Forward - RDP" connection-nat-state=dstnat connection-state=new dst-
port=3389 in-interface=TELCO log=yes log-prefix="FWD - RDP ->" nth=2,1 protocol=tcp

Aquí es donde hay que detenerse a comprender el óden de las reglas, y porque no en órden inverso..

Escenario 1.
 Si las reglas van en órden inverso, cuando hay un intento de brute force, pasará del stage1 al stage2/stage3/stage_final con una sola conexion. Ya que ademas, sobre escribirá las listas. Por consecuente, el primer intento de login (sea acertado o no) ingresará a la black_list con el timeout de 24 horas... Algo que debe tenerse en cuenta, si hay accesos que deben permitirse.

Escenario 2.
 Al ir en el órden propuesto, cuando se realiza una conexión al rdp sucederá en el siguiente órden:
  • Ingresará al stage 1 durante 10 segundos (al ser exitoso, pasado los 10 segundos, la Ip saldrá de la lista)
  • Al intentar otro nombre de usuario y contraseña (se genera una nueva conexion - paquete- entonces pasará al
    stage2 - el cual tiene 30 segundos - tiempo útil en un enlace rdp)
  • Al realizar otro acceso con diferentes credenciales, pasará del stage2 al stage3; y como el tiempo es límite,
    automáticamente pasara al stage_final
  • Cuando quieran acceder con otras credenciales, la sesión finalizará con un mensaje que la red esta inaccesible

Con el objetivo completado, la Ip ingresa a una black_list por 24 horas (cabe aclarar, que es posible conjugar
envíos de emails al ingresar a una black_list).

Escenario ideal.
 El usuario al conectarse al Rdp, ingresa las credenciales proporcionadas (hasta 2 intentos), al mismo tiempo, ingresa en el stage0/1/2, al ser correctos los datos proporcionados, no genera nueva conexión, si no que mantiene la conexion establecida y sale automaticamente del stage0/1/2.



La imagen anterior, muestra las reglas (prestar atención, al órden de la regla de reject/drop) és a modo ejemplo la imagen, lo correcto es que la misma, esté sobre los add_src_to_addres_lists.





Aquí es posible visualizar, como al pasar por las diferentes etapas de brute_force, el script es eficiente (en éste escenario)


El inicio de una lista de Ip's que realizan brute_force al rdp, con el correspondiente time-out.


La imagen anterior, muestra el órden correcto de reglas y estableciendo en cero los contadores, para otra prueba.


Como es posible apreciar, las reglas van teniendo efectividad, ya que las conexiones que se están generando, pasan por los diferentes stages de listas.

En dos días, la lista_negra está generada y cada vez que intenten realizar una conexion desde la misma Ip, obtendrán un mensaje que no es posible alcanzar o establecer una conexion con el host.



Las buenas politicas de longitud y complejidad de contraseñas, es útil para reforzar y prevenir accesos no legítimos.

Un saludo .!

8
Wargames y retos / Reto - Lo qué más importa es lo de adentro.
« on: May 10, 2018, 09:35:28 pm »
En esta ocasión, un amigo de la comunidad nos invita a testear nuestras habilidades; ¿ Seremos capaces de encontrar el mensaje que oculta lo más profundo de la imagen ?

Enlace de descarga:
Code: You are not allowed to view links. Register or Login
http://www.mediafire.com/file/z8hd1kr1s6620dy/BlackSide.rar
Gracias You are not allowed to view links. Register or Login  ;)



Para llegara la solución, hay cuatro pasos.
1- Ya lo habrán obtenido...
2- Uno útil para el otro y el tercero en discordía, debe esperar una tercer solución con algún intermedio, a esperar...
3- Un Heroe:  (Ἀλκαῖος, Alkaios), era un héroe divino de la mitología griega..........
4- Un resumen en secuencia..



9
Redes y antenas / Proxy's, definición y características.
« on: May 02, 2018, 08:22:15 pm »
¿Qué es un servidor proxy?
Un proxy, es una computadora o sistema preparado, utilizado como intermediario entre la conexión de una computadora con internet.


Características Generales.
•   Filtrado: Permite o no, navegar por sitios web (depende políticas internas del sitio y/o escenario).
•   Almacenamiento de LOGS: Guarda todas las consultas y sitios a los cuales se accedió.
•   Almacenamiento Cache: Permite guardar las consultas (páginas) en un servidor local, llamado cache, guarda una copia de todas las páginas visitadas durante el tiempo establecido.
•   Filtrado de contenido: Permite o no, descargar contenido de sitios web ( Mp3 / Pdf / Ejecutables / Comprimidos).
•   Scheduler. Permite establecer franjas horarias para navegar y para bloquear el acceso a internet.
•   Black/White Lists: Permite identificar que equipos dentro de la LAN tendrán acceso a Internet (contenidos) y cuales no podrán acceder a internet.


Transparente y no transparente.
Al hacer referencia si un proxy es o no transparente, indica si él mismo está siendo redireccionado de forma “transparente” al usuario final o no.
Al ser redireccionado, no es necesario configurar cada equipo terminal (Pc / Tablet / Notebook / etc),
¿Por qué? Porque lo gestionan desde las políticas del firewall, haciendo un dst-nat sobre los puertos que requieran.
Una ventaja para los administradores de red.
Por ejemplo:
Todos los navegadores cuentan con la posibilidad de setear manualmente un servidor proxy (incluso desde las configuraciones de red del Sistema Operativo).

Al ir a “Configuración” hay dos opciones (más comunes).
  • Sin proxy (número 2)
  • Configuración manual del proxy (números 3,4,5
Al ser transparente, la opción número 2, estará tildada y al ingresar a algunos sitios web (Facebook / Instagram / Twitter, etc) estará bloqueado o no (depende el tipo de servidor proxy se configure)
Al ser un proxy no transparente, la opción “Configuración manual de proxy” estará seleccionada, con los campos de configuración “Proxy Http –será la dirección IP del servidor” y “Puerto – donde el proxy atiende las peticiones”.
Entre otros métodos, encabezados http. Páginas web para detectar proxy.


Tipos de proxy

Aplicaciones Web (Http/Https). “Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una Aplicación Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia.”

SOCKS. “Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo específico, el protocolo SOCKS”.
El programa cliente es a la vez cliente HTTP y cliente SOCKS.
El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él.


Inverso.
Los proxy inversos suelen estar instalados en una red privada o una zona desmilitarizada (DMZ) y estar protegidos por un firewall. De esta manera, el servidor proxy inverso, al igual que el servidor forward o de reenvío, representa la única conexión entre Internet y la red privada. Todas las peticiones que tienen lugar en el servidor backend en la red de área local recorren la misma interfaz de comunicación antes de transmitirse a los sistemas de destino correspondientes. Una combinación así hace posible controlar el tráfico de datos entrante, poner a disposición varios servidores bajo el mismo URL, distribuir solicitudes de manera simultánea por diferentes servidores y hacer que el almacenamiento en caché permita aumentar la cantidad de datos a la que se puede acceder.




En próximas entradas veremos sobre los Proxychains, listas públicas y privadas, porque utilizarlas y algunas configuraciones.
Gracias por leer.!

10
Underc0de / Grupos oficiales de Underc0de [WhatsApp y Telegram]
« on: May 02, 2018, 05:35:51 pm »
¿ Quieres estar en contacto con la comunidad ? Qué esperas, únete a nuestros grupos OFICIALES !!

Hemos creado grupos de WhatsApp y Telegram con la finalidad de conocernos mejor, compartir novedades de seguridad y hacer nuevas amistades.

Las reglas para permanecer en el grupo son:
  • No insultar ni faltar el respeto ni discriminar
  • No hacer comentarios políticos
  • No hacer comentarios religiosos ni otros que impliquen discriminaciones raciales, sexo, nacionalidad, o cualquier tipo de acoso moral.
  • No plantear dudas, consultas o preguntas técnicas. Para eso tenemos la Sección de You are not allowed to view links. Register or Login en el foro.
  • No hacer Spam de otros sitios o grupos.
  • No es para publicar compra/ventas

¡ Qué esperas para unirte !



Enlace a la imagen: imgur.com/ECfzJFG

11
Seguridad / Uso de ProtonVPN
« on: April 20, 2018, 12:10:41 pm »


¿ Qué es una VPN ?

Una VPN es una tecnología de red que se usa para conectar varias computadoras o una a red privada que utiliza internet. Las compañías utilizan estas redes para que sus trabajadores, desde hoteles, casas o cualquier lugar, puedan acceder a todos sus recursos corporativos.



¿ Como funciona una VPN ?

La implementación de esta tecnología permite que toda la navegación sea segura e integra. Por medio de una VPN pasa información confidencial y privada, que si cae en la persona equivocada puede ser muy perjudicial. Muchas personas navegan por internet usando una red Wi-Fi pública sin ningún tipo de protección.  Afortunadamente,  este inconveniente se puede solucionar con el uso de una VPN.

ProtonVPN.

Es una VPN lanzada por los creadores de PROTONMAIL, para garantizar la seguridad, privacidad y libertad.
Poseen núcleos seguros, políticas de seguridad basados en las políticas de Suiza, no guardan logs y en algunos casos, utilizan nodos TOR.

¿ Existen mas VPN's ?

Sí, la gran mayoría son de pagos, otras ofrecen servicios gratuitos con limitaciones en el ancho de banda utilizado, hasta guardar logs.

¿ Es fiable utilizar una VPN ?

En algunas ocasiones, el usuario final quiere ocultar su IP, utilizar diferentes nodos para hacer mas dificil la localización de la IP original, navegar de forma tranquila y varias alternativas mas.
En otras, permite evadir restricciones por parte de las empresas e ISP.
Acceder a contenidos que para una región están bloqueados y para otras es totalmente libre.



Particularmente, explicaré el uso y funciones de PROTONVPN (una buena elección)



ProtonVPN - PC

Al ingresar al sitio web, muestra la siguiente información.


Donde, podremos acceder con nuestra cuenta de protonmail o crear una cuenta diferente para protonvpn.

Al descargar la aplicación para Windows, luego de instalar, crear la interfaz (tunel) hay que reinicar el equipo; pide las credenciales de acceso.



Al logearnos, tendremos la siguiente imagen (muy amigable).



Donde, vemos al nodo que estamos conectados, la ip que tenemos asignada, la carga del servidor, debajo, vemos los diferentes paises donde podremos conectarnos y la calidad de los servidores.


La imagen anterior muestra:
  • 1- Soporta tráfico P2P
  • 2- Enruta el tráfico a través de nodos TOR
  • 3- Servidores normales o Premium
Una vez conectados a algún nodo, procedemos a verificar el funcionamiento del tunel y geolocalización.



La aplicación de @You are not allowed to view links. Register or Login la encuentran en el siguiente enlace: You are not allowed to view links. Register or Login

La imagene siguiente, es necesaria explicar parra usuarios de Ios.


Dentro del panel de ProtonVPN (sitio web) ir a Account y cambiar nombre de usuario y contrsaeña, ya que se utilizará al configurar openvpn en dispositios Ios.



ProntonVPN para Android

Agradecimiento a @You are not allowed to view links. Register or Login por la ayuda al elaborar ésta sección.

Como usuarios de Android, ir al PlayStore y descargar la apk.


Al finalizar la descarga, solicita las credenciales (éstas son las que utilizan para acceder al dashboard).



Al ingresar, el Sistema Operativo, pide permisos para crear una VPN.



Al ingresar en la aplicación, hay que elegir el país y nodo a establecer la conexión.



Al establecer una conexión, la aplicación, muestra la conexión establecida.



Aquí unas capturas, sobre el uso y calidad de conexión de la VPN.









ProtonVPN para Ios

Al no haber una aplicación para Ios, hay que utilizar OpenVPN para gestionar la conexión y el sitio web de protonvpn para generar el archivo que utilizará OpenVpn.

Primero, bajar la aplicación del AppStore.



Ahora, ir al sitio web de ProtonVpn e iniciar sesión, ir a la sección de "Downloads" -- hacerlo desde el móvil --.


Seleccionar la plataforma Ios y puerto UDP.



Elegir la conexión para luego descargar el archivo.


Una vez finalizado los pasos anteriores, descargar la configuración.



Hacer clic en "Abrir en OpenVPN".



Hacer clic en el botón +, el sistema pide confirmación para enrutar todas las conexiones por la VPN.



Las credenciales, las mismas fueron creadas en el último paso de ProtonVPN para Pc.



Donde:
  • 1- El certificado creado desde el dashboard e importado a la aplicaicón.
  • 2- Usuario que ha modificado en el último paso de la configuración para Pc
  • 3- Contraseña generada para el usuario.
  • 4- Botón que guarda las credenciales para evitar ingresar cada vez que se quiere establecer la conexión
  • 5- Botón para conectar el túnel.

A continuación unas capturas de pantalla, sobre la configuración final y estadísticas de uso y ancho de banda.







Aclaración: Las velocidades de download/upload dependerán del ISP o si el administrador de red ha limitado.





Conclusiones

El uso de una VPN, en cierto modo "garantiza" que los datos enviados y recibidos son tratados de una forma segura, minimizando la posibilidad de dejar rastros de las acciones que son realizas en internet o en la Web.

Muchas veces es útil para evadir restricciones del pais, por ejemplo, ver series en Netflix que no estan habilitadas en algunas regiones, utilizar listas Iptv; y para aquellos con más conocimientos, utilizan el tunel para enrutar los trabajos realizados (mapeos de red, accesos, logs y diferentes actos) evitando el uso de la Ip que brinda el ISP y en muchas ocasiones utilizan cadenas de VPN (ésto afecta el rendimiento, ya que los paquetes son enrutados varias veces).

ProtonVpn ofrece un servicio decente y sobre todo rápido, con buenos servidores en varios sitios del mundo.

Tener en cuenta, al habilitar el túnel, todo el trafico del dispositivo es enrutado por él mismo.

Sin olvidar, que ¿ Podemos hacer nuestra propia VPN? la respuesta es simple, si.

Un poco mas de información la encuentran:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login



Cualquier critica, comentario, es bien recibido.

Gracias por tomarse el tiempo en leer el extenso post.

12
Otros lenguajes Scripting / [VBS] String a Base64
« on: April 17, 2018, 11:24:16 pm »
Bueno, sin muchas vueltas va el fragmento de código:

Code: You are not allowed to view links. Register or Login
salida = Convert.ToBase64String(System.Text.Encoding.UTF8.GetBytes(TextInput.Text))

Donde:
  • Salida = Textbox que muestra la conversión
  • TextInput.Text = Input donde debe ingresar el string a convertir

13
Base de Datos / Mysql - Backup selectivos
« on: April 17, 2018, 07:29:04 pm »
BackUp selectivo de tablas y datos.
[/size]

Muchas veces utilizamos software de terceros para gestionar las bases de datos y sus backup respectivos.

Pero... Si podemos hacerlo mediante batch y el administrador de tareas; porque no hacerlo !!

Comenzando, los pasos son:
  • Realizar el archivo por lotes
  • Crear la tarea
  • Dar privilegios de Administrador

Para el caso particular, utilice MySql (aclaro que con todos los gestores que permitan realizar dumps por consola, funciona).

Realizando el archivo por lotes.

Primero realizamos un dump de la estructura de tabla (solamente los nombres de atributos y sus características).

Creamos el archivo con el nombre que lo identifique, con la extensión .SQL
Code: You are not allowed to view links. Register or Login
@echo off
"C:\Program Files (x86)\MySQL\MySQL Server 5.5\bin\mysqldump.exe" --user=Nombre_usuario_base_datos --password=contraseña_del_usuario --no-data --skip-triggers Nombre_base_datos Nombre_tabla> D:\ruta\\nombre_de_archivo.sql
Exit

Ahora, exportamos los datos de la tabla.
Code: You are not allowed to view links. Register or Login
@echo off
"C:\Program Files (x86)\MySQL\MySQL Server 5.5\bin\mysqldump.exe" --user=aqui_el_usuario --password=contraseña_del_usuario --no-create-info --skip-triggers Nombre_base_datos Nombre_tabla > D:\ruta\nombre_archivo_datos.sql
Exit

Echo los pasos anteriores, tenemos los archivos que realizaran el dump elegido, ahora debemos proceder a crear la tarea.

Vamos a: Inicio -> Sistema y Seguridad -> Programar Tareas

Hacer clic, en "Crear tarea básica".



En nombre, debemos ingresar un título descriptivo para la tarea y en descripción, explicar que hará la tarea a programar.



Luego de presionar el botón, siguiente; las opciones presentes son:

  • Diariamente
  • Semanalmente
  • Mensualmente
  • Una vez
  • Al iniciare el equipo
  • Al iniciar sesión
  • Cuando se registre un evento específico



Lo más común al trabajar con bases de datos, es realizar back-up diarios, semanales.

Al seguir con el wizard, tendremos las siguientes opciones.



Donde, por el momento, dejamos como está, ya que luego modificaremos el intervalo de tiempo de la tarea.

Aunque, si es otra práctica; pueden elegir cuando iniciará la tarea y la periodicidad.

Siguiendo con la configuración, ahora tendremos la acción a realizar (elegiremos iniciar un programa, puesto que lo hemos creado -- archivo por lotes --).


La siguiente pantalla, permite examinar el equipo en busca del archivo por lotes creado, escribir argumentos (opcional) e iniciar en (opcional), solo elegimos el archivo ya creado.



Continuando con el wizard, mostrará el nombre de la tarea, descripción, los desencadenadores (temporizadores) y la acción.



Por el momento, damos finalizar la tarea; ya que procederemos a dar privilegios y cambiar la periodicidad de la tarea.

El siguiente paso, es abrir la tarea generada (hacer doble clic sobre la tarea) y emergerá una nueva ventana, donde:

  • Nombre = El nombre de la tarea creada
  • Autor = Indicará el usuario que creó la tarea
  • Cambiar usuario o Grupo = Usuario y privilegio a otorgar
  • Desencadenadores = Intervalos de tiempos en el cual se ejecutará la tarea


Ir a "Desencadenadores".

Donde, tendremos.


En configuración avanzada (al tildar) permite cambiar el intervalo de tiempo, donde por cuestiones de sincronización utilice 10' - cada uno puede adaptar a las necesidades que requieran -.

Haciendo clic en aceptar, volverá a la pantalla inicial de la tarea, donde procedemos a cambiar los privilegios (asi se ejecuta al iniciar el equipo -sin necesidad de iniciar sesión-).



Prestar atención, las siguientes opciones deben estar elegidas para que la tarea se ejecute al iniciar el equipo.

  • Ejecutar tanto si el usuario inició sesión como si no.
  • Ejecutar con los privilegios más altos

Y para que sea efectivo, hacer click en "Cambiar usuario o grupo" y buscar al Administrador, cuando es elegido, pedirá que ingrese la contraseña correcta, una vez concluida la configuración; la tarea se ejecutará cada 10 minutos indefinidamente.

Gracias por leer !!

14
Sin mucho preámbulo, voy a ir compartiendo una pequeña colección de documentos; para todos los gustos.

Los [libros / manuales / E-books] que están en la carpeta, se encuentran en Ingles y Español.

La gran mayoría, son documentos oficiales de Offensive-Security muchos de ellos, descargados de sus servidores y otros, lo han compartido en sitios restringidos .

Brindo una captura con el contenido.



Aquí el enlace:
Code: You are not allowed to view links. Register or Login
https://goo.gl/B9cdji

15
Noticias Informáticas / 0 day en dispositivos Mac y solución.
« on: February 20, 2018, 08:31:33 pm »


Un simple caracter es capaz de romper el Iphone y bloquear el acceso a las aplicaciones de mensajería en iOS, como también aplicaciones populares como WhatsApp, Facebook Messenger, Outlook para iOS y Gmail.

El primero en publicar fue en un Blog Italiano spotted de telefonía móvil, un nuevo bug afecta a una amplia gama de dispositivos Apple incluyendo iPads, Macs y los Watch Os.

Como la “bomba de texto” anterior, la nueva falla puede ser explotada fácilmente por cualquiera, con solo enviar un carácter de Telegu (una lengua nativa India, alrededor de 70 millones de personas lo hablan).

Una vez que el receptor recibe el mensaje que contiene el símbolo o escribe el símbolo en el editor de texto, el carácter inmediatamente “crashea” iPhones, iPads, Macs, Apple Watches y Televisores Apple.

La aplicación que recibe la “bomba de texto” intenta leer el caracter, pero falla y rechaza la función hasta que el caracter sea removido (usualmente se realiza borrando la conversación compelta)



La manera más rápida de eliminar el mensaje ofensivo es consultar a un conocido y enviárselo. Así permitirá saltar al mensaje de la notificación y eliminar la conversación completa que contiene el caracter.

El caracter puede desactivar aplicaciones de terceros, como iMessage, Slack, Facebook Messenger, WhatsApp, Gmail y Outlook para iOS como también Safari.

Telegram y Skype, aparentemente no se ven afectados por el caracter Telegu.

Apple está en conocimiento de la bomba de texto por lo menos hace treinta días atrás, y la compañía planea solucionarlo con una actualización rápida, antes que sea lanzada la versión 11.3 de iOS para  primavera.

Desde que muchas aplicaciones son afectadas por la nueva bomba de texto, personas con malas intenciones pueden utilizar la falla para atacar a usuarios de Apple con el envio de mensajes o crear un caos masivo realizando ataques de spamm en todas las redes sociales.

Apple, no ha hecho pública la actualización, 11.2.6, la cual soluciona la bomba de texto.


Solución.

Como usuario de Apple, debe ir a:
Configuración -> Actualización de Software ->
Al ingresar indicara que hay una versión para actualizar, son aproximadamente 30 Mb.

.

Luego de descargar el update, el caracter, deja de tener efecto.




El bug a sido probado por miembros del staff de underc0de y la solución también.


16
Noticias Informáticas / 0-day en Telegram
« on: February 14, 2018, 06:50:27 pm »
0-Day en Telegram



Una vulnerabilidad 0-day es conocida como una que aún no ha sido publicada, la misma ha sido encontrada en Telegram para versiones de Escritorio, permite a los atacantes distribuir malware que mina criptomonedas tal como Monero y ZCash.

La vulnerabilidad fue descubierta por el Investigador de Seguridad Alexey Firsh de Kaspersky Lab, el pasado Octubre, afecta solo a clientes de Telegram que utilizan la aplicación de escritorio para Windows.

La falla ha sido explotada activamente desde Marzo del 2017 por atacantes que engañaban a las víctimas para que descarguen un Software Malicioso en sus computadoras, utilizando la potencia de la CPU para minar criptomonedas o ser utilizadas como backdoors por los atacantes para obtener el control de la maquina en forma remota, de acuerdo al blogspot de Securelist.

Como funciona la Vulnerabilidad

La vulnerabilidad reside en los clientes de Escritorio para Windows de Telegram que manejan RLO (sobre escritura de derecha a izquierda) caracter Unicode (U+202E), el cual es usado por lenguajes de codificación que son escritos de derecha a izquierda, tal como Hebreo o Árabe.

Según Kaspersky Lab, el creador del malware utilizaba un caracter Unicode oculto RLO en el nombre de archivo que invertía el orden de los caracteres, por lo tanto, renombraba el archivo a sí mismo y lo enviaba a usuarios de Telegram.

Por ejemplo, cuando un atacante envía un archivo llamado "photo_high_re*U+202E*gnp.js" en el mensaje a un usuario de Telegram, el nombre de archivo vuelve en la pantalla del usuario sin la última parte.

Por tanto, el usuario de Telegram verá un archivo PNG (como se muestra debajo) en vez de un archivo JavaScript, engañado en la descarga en vez de una imagen obtenía un archivo malicioso.

"Como resultado, el usuario descarga un malware oculto el cual es instalado en su computadora, Kaspersky indica que será publicado hoy."

Kaspersky Lab reportó la vulnerabilidad a Telegram y la compañía desde entonces ha parchado la vulnerabilidad en sus productos, también un equipo Ruso de seguridad afirma:" cuando publiquen, la falla 0-day, la misma no ha sido observada en los productos del cliente de mensajería".
Hackers utilizan Telegram para minar criptomonedas



Durante el análisis, los investigadores de Kaspersky encontraron diferentes escenarios de explotación 0-day en diferentes vectores de ataque.

Primero, la falla fue activamente explotada para el minado de criptomonedas, el cual utiliza la potencia de computo de la PC de la victima para minar diferentes tipos de monedas, como: Monero, ZCash, Fantomcoin y otros.

Mientras analizaban los servidores de los atacantes, los investigadores también descubrieron archivos que contienen un cache local de Telegram robado de las víctimas.

En otros casos, los ciber-criminales explotaban exitosamente la vulnerabilidad al instalar un backdoor que utilizaba la API de Telegram como protocolo C&amp;C, permitiendo a los atacantes obtener acceso remoto a la computadora de las víctimas.

"Luego de la instalación, comenzaba a operar en modo silencioso, el cual permitía al atacado no tomar conocimiento en la red y ejecutar diferentes comandos incluyendo la instalación de Spyware".

Firsh cree que el 0-day fue explotada únicamente por cibercriminales Rusos, como "Los casos de explotación que (los investigadores) detectan ocurre en Rusia" y otras artimañas apuntan a los ciber criminales Rusos.

El mejor modo de protegerse frente a los ataques es No descargar o abrir archivos de fuentes desconocidas
La firma de seguridad, recomienda a los usuarios evitar compartir información sensible o personal en grupos de mensajería y asegurarse de poseer un AntiVirus de fuentes conocidas instalado en los sistemas.


Fuente: thehackernews.com/2018/02/hackers-exploit-telegram-messenger-zero.html


17
Visual Basic / Herramienta de conversión
« on: January 25, 2018, 03:56:01 pm »
En esta ocasión, traemos una herramienta útil.
 
¿ Que hace la herramienta ?
Realiza algunas conversiones entre sistemas Hexa, Decimal, Base64 y también trabaja con Strings.



¿ Cuales son los componentes de la herramienta ?

Cuenta un selector de opciones y tres botones.

El boton permite realizar las conversiones, limpiar el input y copiar el contenido de la salida al porta papeles.



La ejecución es simple, hay que seleccionar la opción a trabajar, completar el input y presionar el botón de convertir, la herramienta transformará el Input y en la salida se mostrará la conversión.

Las siguientes imagenes, muestran el comportamiento de la herramienta con sus diferentes opciones.




















Enlace de descarga: mediafire.com/file/nkyc5fq2s878n6q/Conversores.rar

Link actualizado


Cualquier sugerencia u opción a agregar, es bien recibida.



Un agradecimiento especial a @You are not allowed to view links. Register or Login.

18
Zona Webmaster / Compartiendo Recursos mediante WebDav desde el Cpanel.
« on: January 20, 2018, 04:00:38 pm »
Primero, hay que ingresar al cpanel y proporcionar las credenciales.

Luego, ir a: Archivos - Disco de Red



El panel pedira los siguientes datos:
  • Nombre de usuario para la cuenta
  • Contraseña para la cuenta
  • Ruta a crear y/o compartir
  • La autenticación implicita, trabaja principalmente con los sistemas Windows
  • Crear cuenta

Aclaración: En los permisos, ya permite setearlos para el usuario que se crea.



Una vez concluida la configuración, veremos la creación exitosa y nos invita a configurar el acceso para el cliente.



Donde el Cpanel, brinda todas las configuraciones para las diferentes plataformas, basta seleccionar desde el desplegable y el SO a utilizar.



En este tutorial, utilizamos para W8 y sobre una configuración segura (ssl)

Luego, hacer clic sobre el boton Download Configuration Script


Luego de bajar el script, ejecutar y esperar que inicie sesión pidiendo las credenciales.





Como la siguiente imagen muestra, se ha logrado establecer con exito la conexion al WebDav del servidor.






Las diferentes configuraciones dependen del SO, ademas, se pueden establecer privilegios y logs de sesión al/los recursos que se comparten.

Para mas información: es.wikipedia.org/wiki/WebDAV


19
Noticias Informáticas / Vulnerabilidades: Meltdown y Spectre
« on: January 08, 2018, 09:57:17 am »


Contexto

Los primeros días de 2018 han estado llenos de discusiones ansiosas sobre una masiva vulnerabilidad en la arquitectura de procesadores basados en Core de Intel utilizados en dispositivos por muchos años, y que también afecta a procesadores ARM utilizados comúnmente en tablets y smartphones.
Al momento de escritura, no todos los detalles fueron publicados, pero al parecer el inconveniente es que programas corriendo en modo-usuario (el rango “normal” de memoria en el que aplicaciones y software son ejecutados) en una computadora pueden inferir o “ver” parte de la información almacenada en el modo-kernel (el rango “protegido” de memoria que contiene al sistema operativo, los drivers del dispositivo e información sensible tales como contraseñas y certificados criptográficos).
Arreglos para prevenir que programas modo-usuario “fisgoneen” en la memoria de modo-kernel están siendo lanzados por vendors de sistemas operativos, hipervisores e inclusive compañías de cloud computing, pero al parecer la primera ronda de parches va a ralentizar en algún punto a los sistemas operativos. El alcance exacto de esta ralentización todavía está siendo debatida. Intel ha afirmado que la baja en el rendimiento “You are not allowed to view links. Register or Login” para la mayoría de los usuarios, pero el sitio Phoronix (cuya principal temática es Linux) afirma que las penalidades de performance pueden ir del 5% al 30%, dependiendo de lo que el equipo esté ejecutando.

Historia

Un largo hilo de Reddit titulado You are not allowed to view links. Register or Login ha estado rastreando la vulnerabilidad desde que información relacionada con ella apareció el 2 de enero de 2018; Ars Technica y The Register han tenido también una excelente cobertura del tema.
El fabricante de procesadores AMD ha anunciado que no han sido afectados, de acuerdo a reportes de CNBC y un mensaje en la Linux Kernel Mailing List enviado por un ingeniero de AMD. Pero reportes tanto de Project Zero de Google como de Microsoft afirman que los procesadores de AMD sí se ven afectados. AMD ha publicado un comunicado aclarando la situación.

El artículos de Microsoft destaca que este inconveniente no es específico de Windows, y que también afecta a Android, Chrome OS, iOS y macOS. El aviso de Red Hat incluye a la arquitectura POWER de IBM como vulnerable. Por su parte, fabricantes de hipervisores como VMWare y Xen han publicados sus propios avisos, así como también lo ha hecho Amazon Web Services.

Aquí hay una lista de los vendors afectados y sus respectos anuncios y/o parches
Vendedor | Aviso | Anuncio

  • Amazon (AWS)    AWS-2018-013: Processor Speculative Execution Research Disclosure
  • AMD An Update on AMD Processor Security
  • Apple   HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
  • HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
  • ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
  • Azure   Securing Azure customers from CPU vulnerability
  • Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
  • Google’s Project Zero   Reading Privileged Memory with a Side-Channel
  • IBM Potential CPU Security Issue
  • Intel   INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
  • Microsoft   Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
  • Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
  • Windows Server guidance to protect against speculative execution side-channel vulnerabilities
  • SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
  • Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
  • Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack (“Spectre”)
  • Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
  • VMware  NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
  • Xen Advisory XSA-254: Information leak via side effects of speculative execution


Detalles técnicos

La confusión sobre las marcas de CPUs afectadas se puede deber al hecho de que no se trata de una sola vulnerabilidad, sino dos muy similares, bautizadas Meltdown y Spectre por sus respectivos descubridores. Estas vulnerabilidades tienen tres números CVE (un standard cuasi gubernamental para rastrear vulnerabilidades de seguridad) asignadas a ellas:

Número CVE   Descripción
  • CVE-2017-5715   Branch Target Injection, explotado por Spectre
  • CVE-2017-5753   Bounds Check Bypass, explotado por Spectre
  • CVE-2017-5754   Rogue Data Cache Load, explotado por Meltdown

Por muchos años, los fabricantes (tales como Intel) han sido capaces de arreglar errores en la arquitectura de los procesadores a través de actualizaciones microcódigo, las cuales escriben el código en el propio procesador para arreglar el bug. Pero por (hasta ahora no aclarada) razón o razones, esta vulnerabilidad puede no ser arreglada de este modo en el caso de Intel, por lo que los fabricantes de sistemas operativos han colaborado para lanzar parches para las vulnerabilidades.

El aviso de seguridad de Intel (INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method) lista 44 familias de procesadores afectadas, y cada una tiene docenas de modelos. ARM ha lanzado un aviso titulado “Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism” que actualmente lista 10 modelos de procesadores afectados.


Fuente: welivesecurity.com




20


Que es Flare-Vm ?
Es un conjunto de herramientas y tewaks de sistema, que preparan un entorno virtual para analsis de malware.

Para dejar listo el entorno, debemos seguir los siguiente pasos:

  • Tener un sistema virtualizador (Vmware / VirtualBox)
  • Instalar un Sistema Operativo y tenerlo limpio y funcional (W7 - W8 - W10)

Luego de cumplir con los pasos anteriores, seguimos el tutorial del You are not allowed to view links. Register or Login

Indica que, en la maquina virtual, desde el navegador web, ingresemos a: You are not allowed to view links. Register or Login

Pedirá iniciar una conexion con el server para instalar las aplicaciones y configurar el entorno; el tiempo de descarga dependerá de la velocidad que hayamos contratados con el ISP.





En caso de poseer contraseña para iniciar sesión, debemos proporcionarla, ya que el entorno virtual reiniciará varias veces.




A partir de aqui, empezará a bajar todas las herramientas necesarias, el tiempo aproximado será de ........




Continuará bajando actualizaciones y reiniciando la maquina virtual.



En esta laboratorio, demoró aproximadamente 2 horas.....
Y el entorno final quedo con las siguientes herramientas:



Al abrir el archivo readme, obtenemos:



Algo ideal, es realizar un snapshot de Flare-Vm ahora que esta "limpio."



Realizando un Snapshot limpio.

Seguimos los pasos:
  • VM
  • Snapshot
  • TakeSnapshot



Donde, en la nueva ventana debemos ingresar un nombre y descripción.


También, una alternativa válida y muy recomendada es clonar la VM; para ello lo primero es apagarla.



Clonando la VM.
Seguimos los pasos:
  • VM
  • Manage
  • Clon

Luego, los pasos a seguir son:


  • Paso 1: Hacer clic boton siguiente para continuar el proceso 
  • Paso 2: Elegir la maquina virtual actual para clonar 
  • Paso 3: Tipo de clonado (enlace o completo) 
  • Paso 4: Elegir nombre para la maquina virtual y el nombre que tendrá en disco 
  • Paso 5: Esperar que finalice de clonar 
  • Paso 6: Hacer clic en "Close" para finalizar la clonación 



La maquina virtual con todas las herramientas, tiene un peso en Gb de aproximadamente 18.




Para mas información el sitio oficial es: You are not allowed to view links. Register or Login


Gracias a BlackDrake y Gabriela por brindarme algunas indicaciones.
Gracias por tomarse el tiempo en leer !!

Pages: [1] 2 3 4