viernes, 31 de agosto de 2012

DISM & SysPrep


Una de las ventajas de las últimas versiones de los Sistemas Operativos de Microsoft es la edición de las imágenes de instalación, podemos personalizar nuestra propia imagen WIM para realizar diferentes funciones y luego utilizarla desde un DVD o mediante WDS en un servidor de red y las funciones PXE.
Algunas de estas funciones pueden ser:
  • Install.
  • Boot.
  • Capture.
  • Discover.

Windows 7 introduce la herramienta de línea de comandos Deployment Image Servicing and Management Tool (DISM) para editar una imagen de Windows o para preparar una imagen de Windows PE, reemplaza al Administrador de paquetes (Pkgmgr.exe), PEimg y Intlcfg en Windows Vista e incluye nuevas características.
Lista de los comandos y parámetros que podéis necesitar, en Ingles.


Lista de las opciones de DISM para editar las imágenes
/mount-wim Mounts the WIM file to the specified directory so that it is available for servicing. The optional /readonly flag sets the mounted image with readonly permissions.
Example: dism /mount-wim /wimfile:C:\practice\myimages\ install.wim /index:1 /mountdir:C:\practice\offline/readonly
Flags
/wimfile:<path_to_image.wim>
/index:<image_index>
/name:<image_name>
/mountdir:<path_to_mount_directory>
/readonly

/commit-wim Applies the changes you have made to the mounted image. The image remains mounted until the /dismount option is used.
Example: dism /commit-wim /mountdir:C:\practice\offline
Flags
/mountdir:<path_to_mount_directory>

/unmount-wim Dismounts the WIM file and either commits or discards the changes that were made while the image was mounted.
Example: dism /unmount-wim /mountdir:C:\practice\offline /commit
Flags
/mountdir:<path_to_mount_directory>{/commit | /discard}

/remount-wim Recovers an orphaned WIM mount directory.
Example: dism /remount-wim /mountdir:<path_to_mount_directory>
Flags
/mountdir:<path_to_mount_directory>

/cleanup-wim Deletes all the resources associated with a mounted WIM image that has been abandoned. This command does not dismount currently mounted images, nor does it delete images that can be remounted.
Example: dism /cleanup-wim

/get-wiminfo Displays information about the images within the WIM. When used with the /index option, information about the specified image is displayed.
Example: dism /get-wimInfo /wimfile: C:\practice\offline\install.wim /index:1
Flags
/wimfile:<path_to_image.wim>
/index:<Image_index>
/name:<Image_name>

Muchas veces necesitaremos preparar el sistema antes de una captura de imagen, para ello utilizaremos el comando Sysprep

/audit Restarts the computer in Audit mode rather than Windows Welcome mode. Audit mode lets you add additional drivers or applications to Windows 7. You can also test an installation of Windows 7 and verify its integrity before it is sent to a user. If you specify an unattended Windows setup file, the Windows Setup. /audit mode runs the auditSystem and auditUser configuration passes.

/generalize Prepares the Windows installation to be imaged. If you specify this option, all unique system information is removed from the Windows installation. The SID is reset, system restore points are cleared, and event logs are deleted. The next time the computer starts, the specialize configuration pass runs. A new SID is created, and the clock for Windows activation resets (unless the clock has already been reset three times).

/oobe Restarts the computer in Windows Welcome mode. Windows Welcome enables users to customize their Windows 7 operating system, create user accounts, and name the computer. Any settings in the oobeSystem configuration pass in an answer file are processed immediately before Windows Welcome starts.

/reboot Restarts the computer. You can use this option to audit the computer and to verify that the first-run experience operates correctly.

/shutdown Shuts down the computer after Sysprep completes.

/quiet Runs Sysprep without displaying on-screen confirmation messages.You can use this option if you want to automate Sysprep.

/quit Closes Sysprep after the specified commands complete.

/unattend: answerfile Applies settings in an answer file to Windows during unattended installation. The variable answerfile specifies the path and file name of the answer file.

Seguridad a lo Jabalí para Todos!!

jueves, 30 de agosto de 2012

Libros Indispensables "Hacking Web:SQL Injection"

Se terminan las vacaciones, y si buscas una buena lectura antes de que se terminen aquí te dejamos nuestra opinión del libro de Enrique Rando y Chema Alonso.

Atacar una base de datos, muchos pensamos en el  or 1=1 y “pa dentro”. En ocasiones  no se logra el resultado esperado, sin saber muy bien porque, si hablamos de un trabajo profesional deriva en un riesgo produciendo una falsa sensación de seguridad y descuidando una vulnerabilidad que se podría explotar.

Chema Alonso tenía experiencia profesional con bases de datos antes de temas de seguridad y una buena perspectiva de lo que se puede hacer en este entorno, ahora solo hay que hacerlo desde el exterior.

El libro comienza “casi” desde cero, con todo lo que necesitas para preparar las maquinas virtuales del laboratorio, se explica cómo realizar cada uno de los ataques con especial atención a las diferencias entre los gestores, este es uno de los aspectos que me gusto, los detalles de las diferentes sintaxis a la hora de construir las consultas.

A lo largo de los distintos capítulos puedes leer como se realiza cada consulta y como deberías escribirla desde la URL, los diferentes inconvenientes que se pueden producir y como superarlos, conocer estas peculiaridades puede marcar la diferencia entre el éxito o el fracaso en la Injection.

Además se explica como realizar diferentes ataques para escalar privilegios, modificar el sistema y comprometer esa máquina y otras con las que exista comunicación.
Siiiii también se explica los “trucos del Maligno” para esquivar los filtros!!! y una parte dedicada a SQLmap, explicando el trabajo que la herramienta realiza de forma automatizada.

En mi opinión, que allá por el 95 estudie DbaseIII y había visto algo de MySQL, este excelente libro (me lo he leído dos veces) me aporto muchísimos conocimientos, técnicas de Injection, diferencias entre gestores y muchos detalles interesantes fruto de la experiencia de los autores, imprescindible para entender un aspecto de la seguridad tan importante como son Las Bases de Datos.

Mi recomendación es que si te interesa este tema, HackingWeb: SQL Injection no puede faltar en tu biblioteca, y seguro que después de leerlo, ese or 1=1 no te va a fallar....

El ganador de nuestro Sorteo solicito este libro (ya lo tiene en sus manos en Chile, disfrutalo Francisco), y aquí os dejo la dedicatoria tan Chula que le dibujo Chema.

Muchas gracias Chema!!

Seguridad a lo Jabalí para Todos!!

miércoles, 29 de agosto de 2012

Santoku auditoria para móviles


Hace unos días Vicente Motos publicaba en Hackplayers un excelente artículo sobre una nueva distribución basada en Linux y orientada a la auditoría en dispositivos móviles, Santoku, además explica las distintas herramientas y algunos detalles sobre la distribución basada en OWASP's Mobisec, te recomiendo que leas el artículo de Vicente en ....


Ahora disponible una nueva versión revisada, Alpha 0.2 descargar pagina de Santoku.

Seguridad a lo Jabalí para Todos!!

domingo, 26 de agosto de 2012

Recomendaciones Mi Equipo está Loco


Hace un tiempo que teníamos esta recomendación pendiente, hoy domingo quiero hablaros de un blog excelente Mi Equipo está Loco, Adrián Pulido por aka @winsock es el responsable de un espacio con este título y una frase de bienvenida como ….
“La seguridad informática, vista de perfil. ¡Mira! Así, pareces mucho más delgada!”

En esta bitácora encontraras artículos sobre seguridad, muy buenos tutoriales para realizar operaciones en sistemas o utilizar distintos programas.

Personalmente he descubierto software muy interesante gracias a nuestro amigo winsock además de opiniones y un excelente punto de vista sobre muchos aspectos de la seguridad informática.

La Recomendación para hoy es que sigas ….  ar Maki!!, perdón en que estaría pensando!! Quería decir a winsock y te suscribas a las actualizaciones de su blog para estar bien informado y aprender seguridad informática vista de perfil, que además de delgada es muy buena!!

Seguridad a lo Jabalí para Todos!!