TIPS VERANIEGOS (o cómo yo también tengo un cuñado)

 ¡Muy buenas amigos míos! Ya lo siento, pero hoy me toca a mi dar un poco la lata, de modo que como hace muuuucho calor, vamos a ir a uno de mis ya clásicos “Tips Veraniegos” (imaginaos la música de Verano Azul de fondo…), bueno no, mejor no… 😉

Podríamos hablar de la implementación de la LOPD con miras al Reglamento Europeo de Proteción de Datos (RGPD) pero como que paso bastante.

Así que una cosa ligerita, cómoda para leer mientras tomas una cañita y poco más. ¿Y qué os puedo contar? A ver, os contaré la última que me pasó ayer… Continuar leyendo “TIPS VERANIEGOS (o cómo yo también tengo un cuñado)”

Shadow copy, pequeña herramienta para la lucha contra el gran mal

Shadow Copy, la ayuda oculta eternamente desconocida

Muy buenas a todos, mil perdones por la tardanza, pero el tema del curro es lo que tiene, que le limita a uno la vida ¡qué le vamos a hacer!

A lo que vamos, es obvio que todos los que me vais a leer sabéis perfectamente lo que ha pasado con “Wannacry” y todo ese rollo mesiánico que parecía que se iba a acabar el mundo y tal y cual. Veo que seguimos por aquí ¿no? A ver, que levante la manita aquel que haya tenido que formatear algún equipito esta semana…

https://aprendizdesysadmin.com/ shadow-copy-pequena-herramienta-para-la-lucha-contra-el-gran-mal

Continuar leyendo “Shadow copy, pequeña herramienta para la lucha contra el gran mal”

Reset del password de root en CentOS

Sin usar ninguna herramienta extra…

¡Muy buenas amigos/as!

Gracias por vuestra paciencia, en este sencillo post os voy a mostrar un pequeño “hack” (aunque tengo mis reparos a llamarlo así) o truco para resetear ese password de root que hemos perdido, que nos han cambiado o como me pasó a mi hace un tiempo, que un resentido sysadmin cambió ,antes de que lo despidieran de la empresa . Posteriormente no le dió la gana revelar a quien le sucedió en el puesto esa clave (acción un poco estúpida en mi opinión ya que el compañero que entró después no tenía la culpa de nada, pero bueno, allá cada cual…).

Continuar leyendo “Reset del password de root en CentOS”

Especial Sysadmins, Tips con EXT

Extra para los Sysadmins y sufridos seres humanos de sistemas

¡Muy buenas a todos/as! Hoy hace un día estupendo y caluroso y os voy a dejar descansar de tanto forense y tanta técnica. La terminal esta genial, pero también debemos disfrutar de este maravilloso clima y salir a tomar el sol y unas cañas con los amigos/familia.  Os voy a comentar unos breves y fáciles tips, para que trabajéis mejor con el sistema de archivos Ext y para que el mundo sea un lugar feliz y sonriente. Espero que os sirva.

Asimismo os comento que este el el primero de una serie de tips o trucos que iremos soltando de vez en cuando, para intentar ayudaros en vuestros deberes diarios.

Como convertir un sistema de archivos ext3 existente a ext4

Para habilitar las características de ext4 en un sistema de archivos existente ext3, debes usar el siguiente comando:

# tune2fs -O extents,uninit_bg,dir_index /dev/dispositivo

CUIDADO: Aviso para navegantes, una vez ejecutado este comando, el sistema de archivos sobre el que se ejecute, ya no podrá volver a ser montado como ext3.

Después de ejecutar este comando, debes ejecutar fsck, ¿ y por qué motivo?  Para arreglar alguna de las estructuras que tune2fs ha modificado:

# e2fsck -fD /dev/dispositivo

Debes tener en cuenta que, para verificar el sistema de archivos de una partición correctamente, esta partición debe ser desmontada. Esto podría ser un problema si hablamos de la partición raíz (“/”), en este caso, es recomendable que configures el archivo /etc/fstab como te indico y luego reinicies el sistema para que la verificación se lleve a cabo automáticamente:

#               /dev/dispositivo         /           ext4   relatime         0 1

Para crear un nuevo sistema de archivos con ext4

Un sistema de archivos ext4 puede ser creado mediante el siguiente comando:

mkfs.ext4 /dev/dispositivo

Donde “dispositivo” hace las veces  del nombre del dispositivo por bloques donde se creará el sistema de archivos ext4 (sda,sdb,sdc…)

A tener en cuenta

Cuando habilites la nueva característica extent, los archivos nuevos serán creados con el formato extent, pero no se convertirán los archivos que ya existan para utilizar extent. Sin embargo los archivos que no sean extent podrán ser leídos y escritos sin ningún problema por ext4.

¿Qué soporte tiene ext4 en GRUB?

¡Buena pregunta! Si la raíz del sistema (“/”) es convertida a ext4, y se utiliza GRUB como cargador de arranque, debe actualizarse GRUB si o si a una versión que soporte ext4. Si no lo actualizas, el sistema puede llegar a iniciar correctamente la primera vez, pero cuando el kernel sea actualizado, este no volverá a iniciarse, de modo que tu mismo…

 

Por hoy ya vale, espero que lo escrito encima de esto os  pueda servir en algún momento. Pasad buenos días. ¡Nos vemos!

Reflexiones sobre las herramientas y su elección

wooden toolbox with tools. isolated on white.

Hola a todos, hoy os quiero hacer una serie de reflexiones sobre las herramientas. En todos los gremios se utilizan herramientas, en el nuestro también necesitamos las nuestras, aunque en algunas especialidades hay que tener en cuenta varios factores, la elección de las mismas suelen ser según preferencias personales, otras  son “sugeridas” y finalmente las hay impuestas.

 

Con el tiempo y según la experiencia de cada uno, nos vamos construyendo nuestra propia caja de herramientas (toolbox), aunque tendemos a utilizar siempre las mismas no tenemos en cuentas diversas cuestiones, vease que sean multiplataforma, que consuman pocos recursos, que sean portables, etc. hay varias cuestiones que ni siquiera nos planteamos, hagamos unas pequeñas reflexiones.

En algunas especialidades, además hay que tener en cuenta otros factores, como por ejemplo: el resultado que me da esta herramienta ¿lo tendré que utilizar después y tratar con otras herramientas? ¿el resultado es realmente el real? ¿se podrá documentar el proceso realizado y dará el mismo resultado?. Y adicionalmente a esto, ¿conocemos como funciona en profundidad la herramienta? ¿realiza algún cambio en el sistema? ¿en que puede influir utilizarla en este sistema (consumo de recursos, etc.)?¿conocemos sus capacidades y/o limitaciones?. Estas preguntas que pueden resultar banales, pueden ser determinantes en algunas situaciones, como puede ser en un proceso judicial, si me habéis leído bien, un proceso judicial.

En algunas especialidades (por ejemplo, un perito informático), nos podemos encontrar ante la tesitura de estar ante un juez y tener que dar explicaciones de porque se ha utilizado una herramienta en concreto, defender el como se ha utilizado y el para qué, demostrar que los resultados son válidos y repetibles.

Todo esto está muy bien, ¿pero a donde quieres llegar?

Quiero deciros que las herramientas hay que probarlas y validarlas, ¿cómo? ¿ya hay gente que ha escrito que el programa X o que el Y es muy chulo, hablan sobre ellas, para que me tengo que poner ha probarlas, conocerlas, a trastear con ellas, etc.? Basta con leerme 2 post en un par de blogs y listo, ya soy un experto. Y yo os digo: ojalá fuese así de sencillo, pues aunque sea algo mucho mas habitual de lo que parece, va a ser que no… las herramientas hay que probarlas y si vas a tener que utilizar el resultado de unas con otras, también hay que probarlo, no sería la primera vez que nos encontramos con que el resultado de una herramienta X al querer tratarlo con la herramienta Y resulta que son incompatibles, que la segunda herramienta no tiene implementado el formato del resultado de la X. Antes de llevarnos el susto, sobre todo cuando se está trabajando en “campo”, ¿no sería mejor prepararse un entorno de laboratorio controlado? ya sea con un sistema de virtualización o real, y realizar todas las pruebas y controles.

Un segundo, ¿entorno de laboratorio? ¿qué me estás contando? ¿si queremos emular una red, que hacemos?, lo que cuentas no tiene sentido.

Sobre este aspecto no os voy a explicar nada nuevo, para entornos de máquinas virtuales y dependiendo de la plataforma que utilicéis, hay infinidad de herramientas, virtualbox, vmware (player, ESXi), proxmox, incluso si me apretáis Hyper-V 😉 , en entornos de red también hay varias opciones, GNS3, packet tracer, etc.

Resumiendo, no hay excusas, las herramientas que utilizamos ya sean de Sistemas, Pentesting, de Red, forenses o de lo que sea, tienen que ser probadas y validar su funcionamiento (incluso comparando los resultados con otras herramientas), solo así sabremos que herramienta o herramientas son las más adecuadas para la labor a realizar y si son merecedoras de incluirlas en nuestra caja de herramientas.

No quiero extenderme demasiado con este post, asi que más adelante iremos ampliando este tema, si no os ha quedado claro algo de lo escrito os invito a que realicéis preguntas en los comentarios y recordad:

Las herramientas son sólo eso, herramientas… pero para sacarles provecho hay que saber utilizarlas.