blog-image

Activar ejecución de script en PowerShell

La ejecución de script en PowerShell esta bloqueado por defecto, ademas de la recomendación de bloquearlo en las directivas de grupo si estamos dentro de un directorio activo. Pero en ocasiones nos vemos en la necesidad de ejecutar algun script en powershell. Como fue en mi caso activar el entrono virtual para desarrollar en Python. No suelo utilizar windows, pero las obligaciones son las que son. Powershell nos ofrece varios comandos para configurar este tipo de configuraciones. Estado de las politicas de ejecución Para ver nuestra configuración respecto a la politica de ejecución de script en nuestro powershell podemos…

READ MORE

blog-image

Como ocultar nuestra conexión mediante una VPN

En determinadas ocasiones tenemos que proteger nuestra conexión de miradas indiscretas, ya sea porque estamos conectados en una WiFi publica, un hotel, etc. Normalmente para esto se suele recomendar el uso de una VPN. Pero si el servidor de vpn no esta bajo nuestro control podemos no tener esa seguridad deseada. Proton servidor de VPN anónima La empresa Proton, famosa por su servidor de correo gratuito y anónimo, a puesto en marcha un servicio de VPN. Esta nos garantiza que nuestra información no sera compartida con ningún gobierno/empresa, y que no habrá ningún log con nuestros datos. Proton pone…

READ MORE

blog-image

Crear la maquina virtual de Metasploitable3

Hace poco Rapid7 a puesto a disposición una nueva versión Metasploitable, una maquina virtual que nos permite practicar técnicas de pentesting sin tener que "romper" nada. Estas maquinas esta preparadas con múltiples vulnerabilidades lo que permite practicar deber técnicas de hacking. Nueva versión de Metasploitable 3 Ha diferencia de las maquina anteriores, en las que estaban basadas en Linux. Esta nueva versión esta basada en una versión de Windows Server, en concreto en la 2008 r2. Las versiones anteriores de estas maquinas estaban disponibles las maquinas virtuales completas. En esta ocasión, lo que dispones en el Github de Rapid7…

READ MORE

blog-image

Proteger carpetas en Apache con .htaccess

Uno de los métodos más habituales para proteger carpetas en un servidor web bajo Apache, es la utilización del archivo .htaccess. Proteger un directorio con .htaccess en Apache Lo primero que tenemos que tener en cuenta, es si nuestro servidor web tiene activada la opción de trabajar con el fichero .htaccess. Para comprobar si tenemos activada esta opción, es mirar en el fichero de configuración "/etc/apache2/sites-available/000-default.conf", si no tenemos creado ningun virtual host, si tenemos el siguiente parámetro. AllowOverride All Si en nuestro fichero de configuración existe este parametro, pero con el atributo de "None", cambiaremos este por "All".…

READ MORE

blog-image

Personalización imagen ISO de VMWare ESXi 6.0 para un laboratorio de pentesting (II)

Personalización imagen ISO de VMWare ESXi 6.0 El principal problema que nos encontramos al instalar un sistema con VMWare ESXi 6.0 es la falta de drivers, principalmente, para las tarjetas de red. Este problema se resuelve fácilmente con añadir a nuestra iso de VMWare ESXi 6.0 el driver que necesitemos. Para hacer esto podemos usar el script en PowerShell de “ESXi-Customizer-PS”, este script nos permitirá no solo personalizar nuestra iso de ESXi de la versión 6.0, si no también las versiones 5.0, 5.1 y 5.5. Tampoco tendremos que descargar la iso desde la web de VMWare para realizar la…

READ MORE

blog-image

Instalación VMWare ESXi 6.0 para un laboratorio de pentesting (I)

Instalación VMWare ESXi 6.0 Con  ESXi de VMware permite crear un sistema virtualizado sin tener que destinar muchos recursos al sistemas host o anfitrión. El sistema ESXi instala una versión básica de linux para poder ejecutar el software de virtualización. No dispone de ningún entrono gráfico, solo tiene unas opciones básicas para poder configurar el sistema, como puede ser la  tarjeta de red y su dirección IP tanto con versión IPv4 como IPv6. La configuración del teclado.  si permite el acceso a la consola del sistema remotamente, etc. Los requerimientos básicos para poder instalar un ESXi 6 son: Procesador…

READ MORE

blog-image

Hacer ping con visual C#

La forma más fácil de comprobar que un equipo esta “vivo” en nuestra red es haciendo un ping. Lo que hace este comando es enviar un paquete ICMP al equipo que queremos verificar, el equipo al recibir este paquete devuelve una confirmación de recepción. Con esta acción ya hemos comprobado que el equipo esta funcionando y conectado. Cuando nuestro programa en Visual C# tiene que conectarse a cualquier otro equipo, nos puede interesar antes de ejecutar las funciones de conexión es si ese equipo esta disponible o no. Podemos confirmarlo fácilmente haciéndole un ping. Hacer ping con Visual C#…

READ MORE

blog-image

Ejecutar aplicaciones con permisos de administrador en Visual Studio c#

En algunas ocasiones necesitamos que nuestras aplicaciones se ejecuten con lo privilegios de administrador. Para hacer esto en una aplicación desarrollada con Visual C# tenemos que añadir a nuestro proyecto un fichero de “Archivo de manifiesto de aplicación”. Para agregar el fichero, accedemos “Proyecto” - “Agregar nuevo elemento”, y seleccionamos “Archivo de manifiesto de aplicación”. Esto nos creara el fichero “app.manifest”. Este fichero contiene varias opciones de configuración, pero las opciones que nos interesan son: <requestedPrivileges xmlns="urn:schemas-microsoft-com:asm.v3"> <!-- Opciones del manifiesto de Control de cuentas de usuario Si desea cambiar el nivel de Control de cuentas de usuario de…

READ MORE

blog-image

¿Por que las empresas están dispuestas a perder todos sus datos?

Peligro WiFi publicas Me gusta ver o asistir a todos los congresos de seguridad que puedo, pero cada vez que salgo de uno o termino de ver cualquier vídeo de alguna charla, me acojono cada vez. En muchos de ellos siempre termina saliendo el mismo tema, "Como se puede concienciar a la gente sobre la seguridad en la red". Cuando lo hablo con gente que no es de ese mundo, la contestación es la misma, "y a mi que mas me da, yo no tengo nada valioso en el ordenador", o algo como "Eso es cosa de cuatro friquis"…

READ MORE

blog-image

Crear maquinas virtuales con VirtualBox

Los equipos actuales se suelen desaprovechar en un alto porcentaje, más de la mitad del tiempo, los equipos están sin hacer nada o en un porcentaje muy bajo de ocupación. Para aprovechar estos tiempos se crearon unos programas que permiten poder instalar otro sistema operativo como si se estuviera ejecutando en la propia maquina, pero en realidad lo hace sobre una maquina virtual. El funcionamiento de estos sistemas de es fácil, lo primero que hace falta es tener un sistemas anfitrión donde poder correr el programa de virtualización, estas maquinas no tiene por que tener un sistema operativo con…

READ MORE

Funciona gracias a WordPress | Tema: Spiko de SpiceThemes