The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for September, 2013

sshpass – Conectar sin contraseña por SSH sin usar claves privadas

Si necesitamos automatizar una tarea, pero el servidor SSH no lo podemos definir que acepte nuestra clave pública: por ejemplo las consolas de gestión fuera de banda como las iLO o DRAC. Deberemos usar sshpass para pasarle el password:

Para conectar por ssh con sshpass, simplemente ejecutamos el mismo comando que usamos para conectar por ssh con sshpass delante, por ejemplo:

$ sshpass -p passw0rd ssh -l usuario host

Tenemos varias opciones para pasar la contraseña a sshpass:

  • Directamente la contraseña como parámetro con la opción -p. Dicha contraseña de sustituye por Zs por lo que no queda visible:
    |       \_ sshpass -p zzzzzzzzzzzzz ssh -l root 10.10.40.155
    |           \_ ssh -l root 10.10.40.155
    
  • Mediante un fichero, indicamos el path del fichero con la opción -f. De esta forma si el fichero tiene los permisos adecuados es suficientemente seguro.
  • Mediante una variable de entorno. Si indicamos la opción -e espera que la contraseña se encuentre en la variable SSHPASS que podemos pasar al lanzar el proceso:
    SSHPASS="passw0rd" sshpass -e ssh -l root 1.2.3.4
    

    Dicha variable no queda imposible de recuperar, se puede extraer igualmente mediante el procfs, pero de nuevo queda protegida por los permisos de usuario:

    # cat /proc/4301/environ 
    SSHPASS=passw0rd(...)
    
    
    
    
    Al pasar el comando tal cual a sshpass, podemos también ejecutar comandos remotos o cualquier otra opción que tenga el ssh o el comando que necesitemos. En realidad, sshpass, se dedica únicamente a pasar la contraseña cuando la pide:
    # sshpass -p passw0rd ssh -l root 10.12.40.155 show
    dispatch_protocol_error: type 100 seq 8
    show
    status=0
    status_tag=COMMAND COMPLETED
    
    
    /
      Targets
        system1
        map1
      Properties
      Verbs
        cd version exit show
    
    
    </>hpiLO->
    
    Tags: 

    Relacionados




    sshpass – Conectar sin contraseña por SSH sin usar claves privadas was first posted on September 25, 2013 at 11:46 am.

Defiende tu sistema Windows ante ataques de fuerza bruta con RdpGuard

 

 
TwitterFacebookLinkedInBufferMail
Evernote

+Tag
Uno de los ataques que más problemas está creando en el ‘Mundo Microsoft’ son los ataques por fuerza bruta al servicio RPD (terminal server)
 
En muchas de las infecciones por Ransomware el origen es un ataque de fuerza bruta que ha conseguido comprometer una cuenta de administrador y luego de eso, vía libre para hacer y deshacer en el sistema.
 
En el ‘Mundo Linux’ hemos disfrutado desde hace mucho tiempo de una aplicación tan potente como Fail2Ban que monitoriza los intentos de fuerza bruta y permite aplicar acciones sobre ellos.
 
Buscando una alternativa para servidores Windows, llegué hasta ‘RdpGuard‘ una herramienta que permite monitorizar ataques de fuerza bruta a RDP y no solo eso, también a ftp y a SQL Server.
 
La aplicación se instala de forma fácil a golpe de ratón

Pulsamos ‘Next’

 

Aceptamos la licencia

Seleccionamos donde queremos instalar la aplicación

Elegimos qué usuarios van a ver la interface de administración

Y ya está, ya tenemos listo RdpGuard
 
Una vez que se detecte algún intento de fuerza bruta, podemos consultar desde la interface gráfica la IP que nos ha atacado y el tiempo de bloqueo

 
El tiempo de bloqueo es configurable según lo que estimemos necesario

Para más información podéis ir a la página web del proyecto

Introducción a WMI

 

 
TwitterFacebookLinkedInBufferMail
Evernote

+Tag

El Instrumental de administración de Windows (WMI) es la fuente principal para administrar los datos y la funcionalidad en equipos locales y remotos que ejecutan los sistemas operativos Microsoft Windows. Con WMI se puede consultar los diferentes componentes de un sistema operativo Windows, así como el estado de su software o hardware. Por ejemplo, con WMI se podrá obtener cuantos usuarios hay en el sistema, o el uso de la CPU, incluso las tarjetas de red y su estado.

WMI se estructura en forma de árbol, permitiendo realizar consultas al mismo, además se integra perfectamente con PowerShell o C# lo que convierte a WMI en una herramienta muy versátil con posibilidad de incluirla en Scripts.

Para ver el funcionamiento directamente, se va a plantear un ejemplo con PowerShell ejecutando el comando “Get-WmiObject –class Win32_OperatingSystem”.

 

clip_image001

Imagen 1- Consultando los objetos WMI para obtener la versión del sistema

Esta consulta devolverá el directorio donde está instalado el sistema, su versión, la organización, el usuario registrado y el número de serie. Hay muchos y diferentes objetos y clases que pueden ser consultados a través de WMI, para obtener una lista de las clases, se puede usar el comando “Get-WmiObject -List”:

clip_image003

Imagen 2- Lista de clases WMI

Es importante recordar que cada clase contiene objetos con mucha más información, si se añade la selección de objetos al ejemplo anterior veremos como la respuesta muestra mayor cantidad de información:

clip_image005

Imagen 3- Consulta a todos los objetos de la clase Win32_OperatingSystem

También se puede usar una sintaxis parecida al de una consulta SQL, añadiendo el operador –query:

clip_image007

Imagen 4- Consulta con el operador -query para obtener el porcentaje de uso de la CPU

En el siguiente post se explicara como ejecutar consultas WMI en equipos Remotos. Si te ha gustado el post, te recomendamos leer el libro de PowerShell: la navaja suiza de los administradores de Sistemas .

 

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.


Wanderlust with a purpose

Riulyn's Blog

Starting games and not finishing them? Usually that’s a bad thing, since you’ve paid all that money, begged your friends, and/or have limited time to play the game. But this weekend I decided to engage in some good wanderlust. The type of wanderlust that allows you to play a bit of a bunch of games you haven’t played before but you own and you need to really know what they are about.

So here’s what I started and dabbled with this past week or so:

Drakengard – I want to like this game more, but I am fighting the controls and the enemies. Also, blocking doesn’t decrease damage taken a ton. Even on Easy I am stuck in Chapter 3. I did some free missions and got another weapon from one of them, but ultimately those heavy-armored guys with clubs are my biggest weakness and I might have to master dodge-rolling…

View original post 519 more words


iOS 7 Will Be Available For iPads And iPhones On September 18


Dell Reportedly Has The Votes To Close The $24.9B Michael Dell-Silver Lake Buyout Deal


iPhone 5C Will Cost $99 For 16GB, $199 For 32GB On 2-Year Contract