sábado, 29 de junio de 2013

Compresor ARJ

Hace muchos años se utilizaba como sistema de almacenamiento unos cacharros llamados disquetes y el tamaño de almacenamiento era de 1,44 megabytes, como ya podréis imaginar en la mayor parte de las ocasiones teníamos que comprimir y dividir los archivos para distribuirlos en varios disquetes. Una de las herramientas más utilizadas era el compresor arj


Lista de funciones y parametros utilizados 
 

ARJ <función> [-<SW> [-<SW>...]] <Nombre_Archivo> [<Archivos a comprimir>..]
 

A: Comprimir los archivos a un archivo especificado
M: Mueve los archivos especificados a un archivo comprimido
D: Borra uno o varios archivos del archivo comprimido
T: Test de comprobación de los ficheros del archivo comprimido
E: Extrae una o varios archivos del archivo comprimido
U: Comprime los archivos nuevos en un archivo especificado
F: Refrescar los Archivos del arxivo        
V: Presentará una lista del contenido del archivo comprimido
L: Presentará una lista del contenido del archivo comprimido
N: Cambiar el nombre de los ficheros del archivo comprimido
P: Presentar el contenido de un fichero del archivo comprimido
C: Introducir comentarios en los Archivos comprimidos
X: Extraer archivos hacia un camino especificado
G: Introducir un código en un fichero ya comprimido

-L: Crear un fichero de texto con los nombres del los Archivos comprimidos
-A: Comprimir archivos que contengan cualquier ATTRIBUTO
-M0: Guardar los archivos sin comprimirlos
-M1: Utilizar la compresión normal (Por efecto)
-M2: Utiliza menos memoria y realiza menos compresión
-M3: Compresión rápida, menos compresión en los Archivos
-X: Excluir los archivos especificados
-Y: Dar el valor de "SI" a todos los requisitos
-JI: Crear un fichero de texto con el contenido de los Archivos
-VA: Permite comprimir archivos en múltiples volúmenes
-V: Permite descomprimir múltiples volúmenes
-JE: Crear un fichero ejecutable (Extensión EXE)
-R: Comprime los Archivos de los subdirectorios
-JF: Comprime los Archivos y guarda el nombre del subdirectorio, para poder volver a descomprimir  en  su  lugar  de origen


Seguridad a lo Jabalí para Todos!!

viernes, 28 de junio de 2013

Microsoft Press Blog: Free ebooks

Hoy en día se comparte mucha información mediante distintas plataformas: redes sociales, portales especializados, foros y por supuesto también blogs. En Microsoft Press Blog se publico el enlace a una serie de libros gratuitos disponibles en distintos formatos: PDF, Mobi (Kindle) y epub …

Click en la Imagen para Aumentar

Algunos son muy interesantes, además de las guías de los nuevos sistemas operativos de Microsoft, incluidas las versiones de servidor y cliente, dispones de información sobre Windows Phone o un tema que me resulto muy interesante el libro de Seguridad y Privacidad en Office.

Seguridad a lo Jabalí para Todos!!

jueves, 27 de junio de 2013

Facebook Reporting Guide

El tema de la reportación de vulnerabilidades, sobre todo a Grandes multinacionales siempre está en el candelero, no dejan de publicarse noticias sobre si esta o aquella compañía lo hace bien o mal, si luego a la hora de pagar intentan evadir el premio o si ponen los medios adecuados para corregir los errores y lo hacen más o menos rápido.

En un tema donde además de prestigio y dinero hay muchas veces intereses enfrentados y varios puntos de vista la polémica va estar servida siempre, quizás los políticos deberían tomar cartas en este asunto, para promulgar alguna que otra Ley que obligara a las Grandes Empresas a tomar responsabilidades en estos temas.

Otras veces ni siquiera es fácil reportar a una empresa determinada, que no facilita una forma de contactar y publica una metodología de colaboración en el tema de reportación de vulnerabilidades. En este caso os dejo el esquema de facebook que si tiene publicado como actúa…



Seguridad a lo Jabalí para Todos!!

miércoles, 26 de junio de 2013

INTECO: Curso Introducción a la Protección en Internet

La verdad es que hay mucho trabajo por hacer en temas de seguridad informática, en muchos ámbitos diferentes: seguridad en sistemas críticos, mejorar la calidad de los productos, sistemas y demás software para que sean más robustos y seguros, aumentar la seguridad en muchos de los protocolos que intervienen en las comunicaciones y hacer un desarrollo, configuración y mantenimiento más responsable cumpliendo las recomendaciones de seguridad.

Aun así es gratificante comprobar cómo poco a poco se van realizando algunas iniciativas con éxito para mejorar la seguridad, este es el caso de INTECO que mediante sus estudios, publicaciones y desarrollo está haciendo un excelente trabajo en el campo de la seguridad informática.


Hoy quiero recomendaros una formación que podéis realizar en INTECO El Curso de Introducción a la protección en Internet que además es totalmente gratuito.

Seguridad a lo Jabalí para Todos!!

martes, 25 de junio de 2013

Cisco IP Phone (Servicio Web)

En estas últimas semanas he estado realizando varios laboratorios con tecnologías de Cisco VoIP y mientras cacharreaba un poco con un software que emula un teléfono, algo muy práctico para tener VoIP en la computadora, encontré una característica de los sistemas de Voz IP de Cisco que no conocía, un servicio web que permite acceder a una serie de datos de la parte del cliente, es decir los teléfonos.


Este software está pensado para monitorizar los dispositivos telefónicos de forma remota y tienes más información aquí Monitoring the Cisco Unified IP PhoneRemotely. La verdad es que es un software muy interesante, lo que no me convence tanto es el acceso a un servicio web que por defecto quizás publica demasiada información, y el problema es que además no necesitas autenticarte para acceder a este servicio, simplemente acceder a la IP del Equipo, Accessing the Web Page for a Phone.


En la propia página de Cisco se recomienda desactivar esta función por motivos de seguridad ....

Aparece mucha información útil, una consulta a esta web y podemos saber donde están varios servicios relacionados con: VoIP, servidores tftp, direcciones mac, registros de logs, archivos de configuración y un largo etc, algo a comprobar siempre en una Auditoria si el cliente tiene un Sistema de VoIP Cisco.

Monitoring the Cisco Unified IP Phone Remotely 
Estos son algunos de los datos que podemos consultar mediante esta característica de servicio web en el cliente, como se puede apreciar es una información bastante completa. 

Device Information
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.device 
Network Configuration 
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.configuration 
Network Statistics 
Ethernet Information
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.ethernet
Access
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.port.access
Network
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.port.network 
Device Logs 
Console Logs
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.consolelog
Core Dumps
  • http://IP/CGI/Java/Serviceability?adapter=device.statistics.coredumps
Status Messages
  • http://IP/CGI/Java/Serviceability?adapter=device.settings.status.messages
Debug Display
  • http://IP/CGI/Java/Serviceability?adapter=device.trace.display.alarm

No le di mucha más importancia, un riesgo en un entorno local y algo a tener en cuenta dentro de una Auditoria de VoIPy guarde un par de capturas de pantalla pensando, tengo que preguntarle a @pepeluxx que sabe mucho más que yo. ¿Se podrá ejecutar alguna cosilla mas haciendo un poco de ingeniería inversa a este software?

http://127.0.0.1/CGI/Java/Serviceability?adapter=device.statistics.configuration


Otra de las cuestiones que se me plantean es si esta característica, esta web de administración es conocida por los administradores donde está instalado un sistema de VoIP Cisco. Y si no es así, ¿Qué pasaría si esta característica está habilitada en un equipo conectado a la red pública? Al ser un servicio web ¿Lo indexarían los buscadores?

Y en ningún momento se me ocurrió que se pudiera acceder a esta información desde fuera... ¿Y si consulto a Google?
  • inurl:/CGI/Java/Serviceability?adapter=device.statistics.configuration
Pues parece ser que algo hay….


Incluso algo bastante más si se especifica menos en la búsqueda, 5200 resultados...
  • inurl:/CGI/Java/Serviceability


Y desde el exterior tampoco se pide ningún tipo de autenticación, ip de servidores internos, mac address, servidores de tftp, nombres de equipo, configuraciones habilitadas, una información muy interesante para un posible atacante ¿no?


Click en la Imagen para Aumentar 

Click en la Imagen para Aumentar 


lunes, 24 de junio de 2013

Debug Commands Cisco

Una de las funcionalidades de algunos de los dispositivos de cisco es la de capturar el trafico de red, pudiendo realizar capturas especificas de un determinado trafico.




Como podéis ver en la imagen los comandos no tienen mucha dificultad, simplemente configurar la interface mediante una acl a la escucha y determinar que tipo de trafico quieres ver.

Mas información en ....


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias