Mi límite entre lo monótono y la aventura...

Banner 468

Inicio
RSS

Hardening de Windows

Herramienta para asegurar Windows.  Investigarla!

http://www.securewin.net/?page_id=56
[ Leer más ]

Error inesperado

Llevaba ya algunos días sin poder acceder a la ventana de propiedades de las Conexiones de red. Cuando lo intentaba se abría una pequeña ventana con el mensaje que aparece en el título de este artículo: Ocurrió un error inesperado.
Ayer lo volví a intentar y apareció de nuevo el mensaje de error. Quería realizar un cambio en la configuración del Protocolo TCP/IP y no podía. Me acerqué a las páginas de Ayuda y Soporte Técnico de Microsoft y localicé la forma de solucionar el problema. El fallo se debe a errores que se han producido en las configuraciones del Registro de Windows. Para solucionarlo hay que volver a registrar una o dos librerías del sistema. Lo hice y todo funciona de nuevo. Ahora ya puedo abrir la ventana de Propiedades de Conexión de Internet (o de cualquier otra conexión de red).
En primer lugar debes recuperar el registro de la librería Netshell.dll. Para ello haz lo siguiente:
  • Vete a Inicio \ Ejecutar.
  • Escribe, en el recuadro Abrir, lo siguiente:
    regsvr32 %systemroot%\system32\netshell.dll
    y pulsa sobre Aceptar.
  • Cierra la ventana que se abre pulsando también sobre Aceptar.
Error inesperado
Si todavía no funciona la opción de Propiedades de tu Conexión de red, tendrás que registrar, de forma similar, la librería Ole32.dll:
  • Vete otra vez a Inicio \ Ejecutar.
  • Escribe, en el recuadro Abrir, lo siguiente:
    regsvr32 %systemroot%\system32\ole32.dll
  • Pulsa dos veces, sucesivamente, sobre Aceptar.
Ahora ya podrás acceder a la ventana de Propiedades de Conexión de Red. Si sigues teniendo problemas, tendrás que, antes de nada, reiniciar el equipo.

Fuente: http://lecciones.batiburrillo.net/2008/10/08/ocurrio-un-error-inesperado.htm
[ Leer más ]

CA y SSL bajo windows 2003 Server

Referencias para el tema CA y SSL bajo Microsoft Windows 2003 Server


Petición de Certificado servidor Web en Windows (Ver site completo tb)
http://tecnoredes83.blogspot.com/2009/02/peticion-de-certificado-servidor-web-en.html


Instalar Entidad Certificadora en Windows Server 2003
https://serversandservers.wordpress.com/2009/02/26/instalar-entidad-certificadora-en-windows-server-2003/


Generating an IIS SSL Certificate Signing Request (CSR) using Microsoft IIS 5.x / 6.x
http://csrtest.com/csr_microsoft_iis5-6-ukrainian-uah.html


Backing up and Restoring the pending request in IIS 5 or 6
https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=824


Internet Information Server [IIS6] Windows Server 2003 con SSL
https://proteneo.wordpress.com/2009/07/28/internet-information-server-iis6-windows-server-2003/


SSL
http://www.scribd.com/doc/13945211/SSL2WINDOWS


SSL en windows server 2003
http://www.scribd.com/doc/12935892/Ssl-en-Windows-Server-2003



[ Leer más ]

Referencias SQL 2005

Algunos sites de referencia básica para ayuda memoria sobre SQL 2005:

Exelente Site, que incluye temas como:
- Instalación Services Packs
- Primeras configuraciones
- Instalar SQL 2005 en Cluster
http://www.guillesql.es/Articulos/Instalar_SQLServer_SSAS_SSIS_Cluster.aspx



Instalación SQL 2005 paso a paso
http://www.adrformacion.com/cursos/sqlserver/leccion1/tutorial4.html



[ Leer más ]

Herramientas Ms.

[ Leer más ]

Checklist de instalación previa Tcp/IP para instalar ISA Server 2006

Checklist

 
wfilter01-11) Contar con el diseño de red a implementar que indique claramente el direccionamiento IP segmentado por zona
2) Renombrar las tarjetas del red (Ejemplo Interna-Externa-DMZ)
3) Deshabilitar netbios de la tarjetas de red externa.
4) Deshabilitar archivos e impresoras compartidas de la tarjeta externa.
5) Deshabilitar cliente para redes Microsoft de la tarjeta externa.
6) Deshabilitar registro DNS de la tarjeta de red externa u otra red que no sea la interna. (Esto ya que el registro al DNS debe realizarse con la tarjeta donde se encuentren ubicados los Controladores de Dominio, normalmente la red interna).
7) Si el equipo es miembro de un dominio, habilitar la configuración DNS únicamente en la tarjeta interna. Si el equipo esta en un grupo de trabajo entonces la configuración debe ir en la tarjeta externa. En ningún caso se debe configurar mas de una tarjeta al mismo tiempo.
8) EL Gateway se define únicamente para la tarjeta externa. No pueden habilitarse 2 gateway ni en una misma tarjeta, ni en tarjetas distintas. En el caso que se requiera enrutar mas de 1 segmento en la red interna, se deben agregar al rutas al sistema en forma de rutas estáticas. (route add DESTINO mask MASCARA GATEWAY -p)
9) En las opciones avanzadas (Advanced Settings de las conexiones de red), se debe configurar las prioridad de como los servicios acceden a los recursos. La prioridad la mantiene la tarjeta interna desde donde se acceden a los servicios de active directory.

fuenteForeFrontMvp
[ Leer más ]

Referencias XP y mmc

[ Leer más ]

Config Perfil de conexión Nokia5800

Y tuve que borrar la config de perfil de conexión de mi nokia 5800.
Aca estan los !#$&!#$& datos para el Restore Manual de la misma.  Me enfermo la cabeza!


Server Name Nokia
Server ID Nokia
Server password firmupservpass
Access point [select your Wifi or Tmobile internet AP]
Host address https://dms.update.nokia.com/dms/omadm
Port 443
User name nokiams
Password nokiamspass
Allow configuration Yes
Auto accept requests Yes
[ Leer más ]

Nokia Security Master Code

Necesitas el Security Master Code de tu Celular Nokia?

http://nfader.su/index.php




.
[ Leer más ]

Background para Twitter

 Me vi en la necesidad de cambiar el background de mi perfil de TW, con lo cual di con estos links que me sirvieron de gran ayuda:



Twitter Background Design How-To and Best Practices
Link: Aquí

How to design perfect Twitter background Ultimate Guide

Link: Aquí
[ Leer más ]

Reconciliandome con Linux

Después de mucho tiempo, he decidido volver a experimentar con Linux.  A tal fin, instale la version 10.4 Desktop, ya que la versión Server se me colgaba en distintas fases de la instalación. 
Ayer, ya tuve mi primer desencuentro, en el cual no me tomaba la passwd por default que debería haberle asignado al usuario root.
Así es como dí con el siguiente texto para cambiar la misma sin necesidad de mucho trabajo administrativo por parte de uno:


As default Ubuntu has no password set for the root user. To gain root access you have to type in your own user password. This is the password you set for the first user while installing Ubuntu.
To manually set a password for the root user, type in the following in the shell:
 
sudo passwd



y voilaaa!!!
[ Leer más ]

Gato Acosado!

JAjajaa.. pobre gato!
[ Leer más ]

“Heidi es la propietaria de un bar en Berlín. Como es natural, quiere aumentar las ventas, y decide permitir que sus clientes, la mayoría de los cuales son alcohólicos en paro, beban hoy y paguen otro día. Va anotando en un cuaderno todo lo que consume cada uno de sus clientes. Esta es una manera como otra cualquiera de concederles préstamos.
Muy pronto, gracias al boca a boca, el bar de Heidi se empieza a llenar de más clientes. Como sus clientes no tienen que pagar al instante, Heidi decide aumentar los beneficios subiendo el precio de la cerveza y del vino, que son las bebidas que sus clientes consumen en mayor cantidad, y el margen de beneficios aumenta vertiginosamente.

Un empleado del banco más cercano, una persona muy emprendedora que trabaja de director en la sección de servicio al cliente, se da cuenta de que las deudas de los clientes del bar son activos de alto valor, y decide aumentar la cantidad del préstamo a Heidi. El empleado del banco no ve ninguna razón para preocuparse, ya que el préstamo bancario tiene como base para su devolución las deudas de los clientes del bar.
En las oficinas del banco los directivos convierten estos activos bancarios en “bebida-bonos” y “alco-bonos” bancarios. Estos bonos pasan a comercializarse y a cambiar de manos en el mercado financiero internacional. Nadie comprende en realidad qué significan los nombres tan raros de esos bonos; tampoco entienden qué garantía tienen, ni siquiera si tienen alguna garantía. Pero como los precios de las bebidas siguen subiendo constantemente, el valor de los bonos sube también constantemente.
Sin embargo y aunque los precios aumentan, un día un asesor de riesgos financieros que trabaja en el mismo banco (asesor al que por cierto despiden pronto a causa de su pesimismo) decide que ha llegado el momento de demandar el pago de las deudas de los clientes del bar de Heidi. Pero estos, claro está, no pueden pagar las deudas, y Heidi no puede devolver sus préstamos bancarios y entra en bancarrota. Los “bebida-bonos” sufren una caída de un 95% de su valor. Los los “alco-bonos” van ligeramente mejor, ya que sólo caen un 80%.

Las compañías que proveen al bar de Heidi, que le dieron largos plazos para los pagos y que también adquirieron bonos cuando su precio empezó a subir, se encuentran en una situación inédita. El proveedor de vinos entra en bancarrota, y el proveedor de cerveza tiene que vender el negocio a otra compañía de la competencia.
El gobierno interviene para salvar al banco. Tras conversaciones entre el presidente del gobierno y los líderes de los otros partidos políticos.
Para poder financiar el rescate del banco, el gobierno introduce un nuevo impuesto muy elevado que pagarán los abstemios”.
Tiene gracias y, lo mejor: se parece bastante a lo que ha sucedido (a lo que ha sucedido, ¿y a lo que continúa sucediendo?).


Fuente: Clic aquí
[ Leer más ]

Maldito Invertebrado...

El famoso pulpo "adivinador" Paul, pronostico la derrota del equipo argentino ante su rival germano, en el encuentro a disputarse el próximo sábado 3 de julio.




A la española lo vamos a hacer a este hdp!

Nota original : OLE Deportivo
[ Leer más ]

Montañismo

[ Leer más ]

Windows Home Server V2

Noticias como esta no se como es que se me pasan, no por que la noticia sea importante, sino que pone en alerta mi sistema de actualización personal.

Vía DesarrolloWeb cito:

- Windows Home Server V2, es la última versión del sistema operativo para servidores caseros con el que facilitar que los ordenadores de un hogar compartan recursos.



Entre las novedades que vamos a encontrar en este sistema basado en Windows Server 2008 R2 que se encuentra todavía en fase beta, destaca la posibilidad de compartir archivos de manera más simple, acceso remoto, mejoras en el sistema de copia de seguridad de equipos, configuración más sencilla, integración con Windows 7, aumento en las herramientas de desarrollo y ampliación de medios streaming.




Windows Home Server V2 disponible solo en versiones de 64-bit,requiere procesador 1.4 GHz, 1GB de memoria RAM, y un dispositivo de almacenamiento de 160GB.

Les dejo un link con tutorial de instalación.

.
[ Leer más ]

Windows 7 - Versiones

[ Leer más ]

StarWars Geek gadget!

Les traigo "EL" gadget geek de la semana, y la verdad que si me sobrasé el dinero tendría una.

Tu nueva tostadora StarWars! 


A que más de uno la nombra Artu! =P
[ Leer más ]

Algebra - Trigonometría

Para los que necesitamos un ayuda memoria a la hora de los Complejos:


PI = 3.141592... (aproximadamente a 22/7 = 3.1428)
radianes = grados x PI / 180 (conversión desde grados a radianes)
grados = radianes x 180 / PI (conversión desde radianes a grados) 





Tabla trigonométrica
 

 

Tabla con ángulos
 
[ Leer más ]

Buitres...

"Mientras le gritás a tu mujer, hay un hombre deseando hablarle al oído... Mientras humillás, ofendés, insultás y degradás a tu mujer, hay un hombre cortejándola y recordándole que es una gran mujer.... Mientras violentás a tu mujer, hay un hombre deseando hacerle el amor.... Mientras la hacés llorar, hay un hombre que le roba sonrisas..."

.
[ Leer más ]

Frases

Frases de una de mis películas favoritas:

"A veces encontramos nuestro destino en el camino que tomamos para evitarlo" 



"El ayer es historia, el mañana es un misterio y el hoy es un obsequio...por eso se llama PRESENTE." 







[ Leer más ]

Salidas

Dos lugares pendientes de conocer..

A222

http://www.a222.com.ar/home.htm
http://www.guiaoleo.com.ar/detail.php?ID=2875#

Luigi
http://www.guiaoleo.com.ar/detail.php?ID=319
[ Leer más ]

Cuento del Oso

Están dos hombres en medio del bosque y de repente un oso los empieza a perseguir.  Ambos se hechan a correr desesperadamente, pero de pronto uno se detiene y se pone zapatillas. 
El otro le pregunta a gritos:
- "¿qué estás haciendo?" 

y el otro le responde 

 - “No necesito correr más rápido que el oso, sólo más rápido que tú”.


Para pensar...
[ Leer más ]

Algunas pistas para descubrir mentiras

Según el diario La Nación:



1. El que miente evita cualquier referencia a su persona en sus mentiras, así como la utilización de palabras como "yo" o "mí".
2. Evitan mencionar el nombre de la persona sobre la que mienten.
3. Ofrecen una "representación" impecable.
4. La voz del que miente sube de volumen debido a la tensión asociada con la mentira.
5. Cuando habla se come las palabras
6. Honestamente, sinceramente, francamente, son algunas de las palabras y frases que comúnmente indican un intento de engaño
7. "Créeme", significa, a menudo, lo contrario.
8. Hay un aumento significativo del movimiento de las manos hacia la cara.
9. La sonrisa se muestra torcida.
10. Aumenta el pestañeo.
11. El mentiroso diestro mira hacia su izquierda mientras miente y el mentiroso zurdo, hacia su derecha.
12. Es muy común la contracción de los músculos faciales.
13. Brazos y/o piernas cruzadas.
14. Dilatación de las pupilas.
15. Gestos que entran en contradicción con las palabras.
16. Muestras de excesiva amistad o carcajadas.
17. Expresiones tipo que se usan más frecuentemente para convencer de que se está diciendo la verdad:
- "Confía en mí"
- "No tengo ninguna razón para mentir"
- "Hablando francamente"
- "Te digo la verdad"
- "¿Por qué tendría que mentirte?"
- "Para ser totalmente sincero contigo"
- "¿Haría yo algo así?"
[ Leer más ]

Link sobre ilustración

[ Leer más ]

Verificar que tu iPhone no sea trucho, robado o haya ido a soporte

Las siguientes son 2 webs de Apple para ver si el nro IMEI de tu iphone es válido y concuerda con el interior.



http://wordpress.freeit4less.com/wp-content/uploads/2010/02/imei3.jpg


Como veo el IMEI de mi iphone?

Seguimiento por IMEI
[ Leer más ]

Primera ilustración digital

Una de las cosas que más me atrae en la vida, es la ilustración infantil.  Me parece un mundo lleno de posibilidades por investigar.  La verdad es un trabajo arduo que demanda mucho tiempo e imaginación. La segunda sobra y el primero siempre falta!  =)

Bueno, comparto mi primer trabajo en PS. no es uuuhha.. peeeero...



Seguiré con mi hobbie cada vez que pueda..
[ Leer más ]

Links de los Viernes

Adelantando el post de los viernes, ya que se viene el fin de semana largo por feriados religiosos:


1.- Free APP Day 
Una aplicación Full diaria y gratuita para Iphone/ipod Touch/iPad! Como para tener en cuenta.
http://freeappaday.com/

2.- NirSoft
Necesitas recuperar/ver las passwords almacenadas en IE o Firefox? La de tu MSN? Te dejo el link con estas herramientas!
http://www.nirsoft.net/utils/internet_explorer_password.html


3.- BackupiFy
Esta web me parece tan util como peligrosa! Veamos, Util desde el punto que te permite hacer backup de todos tus datos de HOTMAIL, FACEBOOK, FLICKR, TWITTER, GoogleDocs, Picasa, etc.  Ahora, que tan seguro es dar nuestros datos a un servicio de este tipo?
Para quienes decidan probarlo, el servicio es pago, pero tienen una opción FREE que nos brinda 2GB de almacenamiento.
http://www.backupify.com/


4.- Delete Your Account
Queres borrar definitivamente tu cuenta de Facebook, Google, Myspace, Linkedin, etc? Pasate por el siguiente link! ;)
http://deleteyouraccount.com/

5.- Viewing Distance
Se viene el mundial, te compraste el LCD, lo estas por colgar de la pared? Entonces date una vuelta por la siguiente web, que te ayuda a calcular los angulos y la posición en la que debes instalarlo para aprovecharlo al 100%!
http://myhometheater.homestead.com/viewingdistancecalculator.html


6.- WinToFlash
Exelente herramienta que permite instalar Windows desde un pendrive. Ideal para quienes tienen Netbooks o notebooks sin unidades CDRom.
http://www.wintoflash.com/download/en/
 
  Y este es un link de una Tool para Instalar Windows 7 desde un Pendrive
 
   http://wudt.codeplex.com/


7.- URL2PDF
Necesitas documentar una web? Queres pasar un Site a documento PDF? Te recomiendo lo siguiente!
http://www.pdfmyurl.com/

8.- Iphone Explorer Free
Necesitas ver el contenido de tu ipod touch/iphone? Queres subir archivos a mano o bien borrar alguno existente?
http://www.iphone-explorer.com/

9.- Backup4Sure
Muy buena herramienta que permite hacer un backup de nuestros archivos a una unidad USB directamente.
http://freenet-homepage.de/ukrebs/english/back4sure.html

10.- CSS3 Please!
Queres aprender CSS3 de manera visualmente sencilla? Proba este site!
http://css3please.com/

11.- Nombres en Japones
Queres saber como se escribe y pronuncia tu nombre en Japones? (ojo, son solo algunos nombres!)
http://www.takase.com/Names/NameInJapanese.htm

12.- Optimizar Win7
Herramienta para optimizar windows 7
http://settemaxer.turkiye.it/


13.- BotNets? Zombies? Mi PC? Mi Notebook?
Como saber si tus máquinas son partes de una red de Botnets?

# TrendMicro
http://www.trendsecure.com/

# BotHunter
http://www.bothunter.net/
[ Leer más ]

Matematicas donde estas!!!?

Comparto un link que me esta ayudando bastante con algunas cosas que me quedaron colgadas de Analisis y otros temás!

http://www.dav.sceu.frba.utn.edu.ar/homovidens/


[ Leer más ]

Links de los Viernes

Hoy vamos con:

1.- FileCrop
Buscador de archivos en Rapidshare y Megaupload. Ideal para tener a mano cuando nos faltan cosas!
http://filecrop.com/

2.- Image Fat fast Reductor
Necesitas reducir imagenes sin perdida de calidad?  Entra!
3.- Flow Charts!
Necesitas un Chart? Que sea Flash? Gratuito? Graficas con datos desde un server..  HERE!
4.- Photoshop Lady
Muchos tutoriales de todas las clases para Photoshop!
http://www.photoshoplady.com/


5.- Inspirate un poco
Recursos Creativos - Info - Inspiración - Data y mucho más para los amantes del diseño y el retoque.
http://www.jnxcs.com/

6.- Web Estilo
Dudas sobre PHP, ASP, CGI, Script, Flash, etC?  Cursos, tutoriales, etc.  Pasate!
http://www.webestilo.com/


7.- Dudas con PHP?
Curso de Php online - Simple pero concreto!


Buen fin de semana para todos!!
[ Leer más ]

Tiempos de revoluciones pasadas

[ Leer más ]

Simple

[ Leer más ]

Servidores DNS de Google

Google ofrece servidores DNS públicos.
Los mismos son:

  • 8.8.8.8 
  • 8.8.4.4



Ya los probe con un nslookup y van bastante bien.
[ Leer más ]

RestrictAnonymous Logins - Windows 2000

Restrict Anonymous Logins
Antes de comenzar a hablar sobre este casi olvidado tema me voy a adentrar en explicar algunos puntos a cubrir respecto de lo que llamamos "Null user" (usuario nulo).
Dentro de lo que es el esquema de autenticación de Microsoft Windows, se encuentra el objeto "user" (usuario).  Cuando creamos una cuenta, se le esta asignando derechos, privilegios y politicas restrictivas respecto de lo que puede hacer o no dentro de nuestra red.
Adicionalmente de las cuentas de usuario standard, Windows admite un tipo especial de cuenta llamado "Null User", que basicamente es una pseudo-cuenta que no tiene nombre de usuario o contraseña, pero se le permite acceder a cierta información en la red.
Por su diseño, dicha cuenta puede enumerar nombres de cuentas y recursos compartidos en los controladores de dominio, en los servidores miembro así como también en las estaciones de trabajo.  Con lo cual un usuario sin credenciales (Null User), puede ser utilizado para conseguir bastante información de nuestra red.

Como bien leí por ahi, la pregunta a formularnos es ""porque es necesaria esta "cuenta"?"

La cuenta "Null User" es utilizada por IPC$ (Interprocess Communications - Comunicación entre procesos).
Para ser más claros con un ejemplo, en un modelo de multiples dominios donde las relaciones de confianza creadas son unidireccionales (one-way), la cuenta "Null user" es utilizada cuando los permisos para los recursos en el dominio confíado (dominio A) necesitan ser asignados a cuentas de usuario del dominio confiado (dominio B) para acceder a los mismos. Con lo cual es necesario que exista una forma de poder listar las cuentas del dominio vecino sin estar autorizados/confiados en el mismo, he aquí un modo claro de ver la utilidad de dicha cuenta.

Entonces vemos que el problema que se nos presenta, es que cualquier persona con acceso a establecer una conexión NETBIOS, puede facilmente obtener un listado completo de todos los nombres de usuario, grupos, recursos compartidos, permisos, politicas, servicios y más.

Una buena herramienta para probar esto es DUMPSEC, la cual pueden bajar desde:
 


Aparece RestrictAnonymous para NT

La situación anteriormente comentadada fue notada por Microsoft, quien con la salida de SP3 nos brindo la hermosa rama:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA (RestrictAnonymous)

con lo cual un administrador puede "solucionar" dicho inconveniente cambiando un simple valor de parametro y listo. No más ataques de enumeración y todos contentos.. pero...

paso que de golpe alguien vio que NT4 no impedía la obtención de información (enumeración) mediante el agregado de esta Key en la registry, sino que solo lo limitaba.  Ya que la funcionalidad del "null user" es más que necesaria para las funciones principales de Dominio de NT, Microsoft tomo la desición de solo limitar algunas de esas funcionalidades en lugar de eliminarlas.
De esta manera lo que se hizo fue agregarle ACLs a ciertas APIs (Ej: NetServerGetInfo), para impedir que sean invocados por una sesion "Null user", pero dejo de lado muchas otras, con lo cual el problema persistió (Ej:LookupAccountName).

El problema es que podriamos conseguir al conseguir el SID de un grupo recurrente (ej: domain admins) y concatenarlo con el UserID de las cuentas Built-in (Ej: Administrador = 500) a una porción del SID se podría determinar el SID full de dicho usuario incluso hasta si se ha renombrado la cuenta.



Que ocurrió con Windows 2000?

Llego el turno de RestrictAnonymous para Windows 2000 y con el más sorpresas.  Windows 2000 introduce soporte para un nuevo valor en la rama RestrictAnonymous, de "2".
Este valor 2 No permite acceso sin permisos anónimos explícitos según la documentación de Microsoft.  Con este valor, el token de acceso creado para los usuarios "no autenticados" no incluye el grupo EVERYONE, por lo que ya no se tiene acceso a recursos que conceden permisos a dicho grupo.
Pero ojo, no todo es paz y amor (que raro), Cuando el valor RestrictAnonymous se establece en 2 en el Registro para un controlador de dominio basado en Microsoft Windows 2000, tambien se esta restringiendo lo siguiente:


 
  • Las estaciones de trabajo o servidores miembro no pueden establecer un canal seguro de netlogon.
  • Los controladores de dominio de los dominios que confían no pueden configurar un canal seguro de netlogon.
     (recordemos que por ejemplo NT crea una sesión de inicio con la cuenta "Null User", contra un controlador de dominio después que su nombre NETBIOS fuese registrado correctamente por este, previo a tener que loguearnos con una cuenta de usuario.  De modo que NT requiere establecer un inicio de sesión "null" exitoso, ya que sino no sería capaz de inicializar un canal seguro de netlogon contra el DC)

  • Los usuarios de Microsoft Windows NT no pueden cambiar su contraseña cuando ésta ha caducado.
  • El servicio BROWSER, no puede listar dominios o servidores desde el Master Browser, Backup Master Browser o Domain Master Browsers que tengan seteado el valor RestrictAnonymous del Registro en 2.
     

Por estos motivos es que para Entornos en modo Mixto, se recomienda no configurar en 2 el valor de RestrictAnonymous. Si es recomendable hacerlo en entornos 100% 2000 y trás haber realizado todas las pruebas pertinentes.
Ojo si tenemos relaciones de confianza con dominios NT, ya que el setear el valor en 2, sabemos que traerá problemas.

Otro dato a tener en cuenta, es que a la hora de aplicar plantillas de seguridad High predefinidas, configuran el valor de RestrictAnonymous en 2, con lo cual sepan a que estan sujetos en caso de aplicarlas.

Para cerrar el tema, cito parte del KB de Microsoft

RestrictAnonymous se configura cambiando la clave del Registro a 0 o a 1 para Windows NT 4.0, o a 0, 1 ó 2 en el caso de Windows 2000. Estos números corresponden a las configuraciones siguientes:


                     0     Ninguna. Se basa en los permisos predeterminados

                     1     No permite la enumeración de nombres y cuentas SAM

                     2     No permite acceso sin permisos anónimos explícitos



Bien, has leido todo y estas decidido a ajustar un poco más el tema seguridad en tu red?

COn una cuenta con los permisos suficientes, vás a INICIO, EJECUTAR, escribe REGEDIT
Efectúa un backup de la rama a modificar en caso que algo no resulte bien y luego procede a cambiar el siguiente valor:

Valor del Registro RestrictAnonymous
Utilice el Editor del Registro para ver la clave del Registro siguiente y, a continuación, agregue el valor siguiente a esta clave; o modifíquela si el valor ya existe:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA

Valor: RestrictAnonymous

Tipo del valor: REG_DWORD
Información del valor: 0x2 (Hex)


Para que se apliquen los cambios habrá que reiniciar el equipo.





Enlaces consultados:


Mskb Q246261:  How to use the RestrictAnonymous registry value in Windows 2000
Mskb Q143474: Restringir la información disponible a los usuarios anónimos
MSKB Q129457: RestrictAnonymous Access Enabled Lets Anonymous Connections Obtain the Password Policy Mskb Q129457: RestrictAnonymous acceso permitido Permite conexiones anónimas obtener la directiva de contraseñas
MSKB Q246261: Como usar el valor de registro RestrictAnonymous Registry en Windows 2000
Mskb Q246261: Cómo utilizar el valor del Registro RestrictAnonymous en Windows 2000

Security Focus - RestrictAnonymous
http://www.securityfocus.com/infocus/1352
[ Leer más ]

Varias MMC

Un paper que tenía colgado del corcho de la oficina el cual es bastante útil para quienes nos dedicamos a administración iT:

ciadv.msc: Permite configrurar el servicio de "indexado", que acelera las búsquedas en el disco rígido.

compmgmt.msc: (Computer Management) Da accesso a la administración del equipo local. Permite administración de otras Pc's también.

devmgmt.msc:  Administrador de dispositivos

diskmgmt.msc:  Administrador de discos

fsmgmt.msc: (Shared Folders) Monitorización y administración de recursos compartidos. Permite ver que recursos compartimos, quienes estan haciendo uso de alguno de ellos y cuales estan en uso.

gpedit.msc: Edicion de Politicas de seguridad.

lusrmgr.msc:  Administración de cuentas de usuarios y grupos.

ntmsmgr.msc: Administración y control de dispositivos de almacenamiento extraibles.  Ideal para ver que dispositivos USB se han estado conectando a nuestra PC ultimamente.








ntmsoprq.msc:  Monitoreo de las solicitudes de operador de medios extraibles.

perfmon.msc: (Performance monitor) ideal para resolver problemas y tunnear el sistema. 

secpol.msc: (Local Security Policy) Permite la edición de politicas de seguridad locales del equipo.

services.msc: Administrador de servicios.

wmimgmt.msc: Administrador de WMi.
[ Leer más ]

El León

El león es el rey de la selva.
Al león se lo respeta.
Con el león no se jode.

¿Es el león el animal más veloz?
No.

¿Es el más grande?
Tampoco.

¿Es que tiene los colmillos más fuertes?
Tampoco.


¿Por qué el león es el rey de la selva entonces?

Por su actitud.
Por su seguridad.
Por como se para.
Por como camina.
Por como ruge.

El león mantiene su actitud incluso cuando está cortejando a la leona o cuando está jugando con sus crías.
Puede ser juguetón y cariñoso, pero no deja de ser león.
Puede ser un divino, pero no lo jodas.


Un grande entre grandes..  F.Fussaro.


"El fracaso consiste en no persistir, en desanimarse después de un error, en no levantarse después de caer."
Thomas Edison

[ Leer más ]

Documentación Online

Documentación que me fue útil estos días:


1.- Windows 2000 Hardening: 
http://www.siterecon.com/Articles/Article-Hardening-W2K.pdf

2.- Windows 2000 Server Baseline Security Checklist 
http://technet.microsoft.com/en-us/library/cc751389.aspx

3.- Checking UNIX/LINUX Systems for Signs of Compromise
http://www.ucl.ac.uk/cert/nix_intrusion.pdf
[ Leer más ]

Links de los Viernes

Algunos links con los que me entretuve esta semana:


1.- Cryptome - Sitio que muestra parte de lo que el mundo oculta.

2.- 100 Peliculas que uno debería de ver según otro BLOG

3.- Money Tracking (arriesgas poner tus gastos online.. jejej)

4.- Covers para juegos de Play2 (Mis sobrinos me adoran)

5.- Muy buen articulo de Pentest - BlogAutor: d3ny4ll

6.- 2da Parte del articulo de Pentest (ver el Blog, merece la recorrida)

7.- Necesitas un Checklist de Seguridad:

8.- Primera Temporada de Flashforward (Taringa.. y si!)


.
[ Leer más ]

Vence Soporte para Windows 2000 y XP

Microsoft:

Support is ending for some versions of Windows

  • Support for Windows Vista without any service packs will end on April 13, 2010.
  • Support for Windows XP with Service Pack 2 (SP2) will end on July 13, 2010.*

If you're running one of these versions after support ends, you won't get security updates for Windows

Microsoft ha dado a conocer las fechas en las cuales Windows 2000, Vista y XP dejarán de tener soporte.
Se viene la migración definitiva? Hora de oportunidades amigos!


[ Leer más ]

Que asiento elegir al volar

Cuando creía haberlo visto todo en Internet, me encuentro con esta web:

The ultimate source for airplane seating, in-flight amenities, and airline information.

  • Detailed seatmap graphics
  • In-depth comments about seats with limited recline, reduced legroom, and misaligned windows
  • Color-coding to help identify superior and substandard seats
  • In-seat power port locations
  • Galley, lavatory, exit row, and closet locations






Lamentablemente no figuran las Aerolineas de Argentina.

Link:  http://www.seatguru.com/
[ Leer más ]

LiveCD para Forenses (CAINE v1.5)

Seguridad Informática Forense (CAINE v1.5)





CAINE (Computer Aided Investigative Environment), es una distribución GNU/Linux en modo LiveCD & Live USB creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia.



El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras).



CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.



El proyecto CAINE proporciona al usuario las siguientes novedades:

Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).
Amigable entorno gráfico.
Ubuntu como sistema base, ello implica un fácil uso y fácil instalación o adaptación sobre nuestro entorno de trabajo.
Generación semi-automática de reportes.



Algunas herramientas incluídas:

Grissom Analyzer
Automated Image & Restore (AIR)
Guymager
Foremost and Scalpel
Autopsy 2.21 and TSK 3.0
SFDumper
Fundl
Stegdetect
Ophcrack
Capturas de pantalla de CAINE (Computer Aided INvestigative Environment)
Se incorpora el WinTaylor, un frontend de analisis forense para entornos windows
Paginas HTML compatibles con internet explorer para correr herramientas forenses en Windows
Actualizado el Ntfs-3g a la versión 2009.1.1 (resolviendo un bug del ntfs-3g)
Nueva opción del menú de inicio: Modo Texto
Actualizados los paquetes de Ubuntu 8.04 (CAINE esta basado en ubuntu)
Nueva versión del Firefox 3.0.6
Nueva herramienta para realizar hashing de archivos (Gtkhash)
Nuevas opciones en los reportes: se agrego el nombre del investigador y del reporte
Reportes Multilenguaje (No incluye español aún)
Cuando se inicia Firefox se abre un listado con las herramientas y un breve manual de utilización. 


Descarga: Aquí

Fuentes:  http://www.caine-live.net

[ Leer más ]

Cobian Backup (Backup Remoto)

Si buscaban una herramienta de backup remoto sencilla, aquí la tienen:






Cobian Backup es una pequeña utilidad que te permite realizar copias de seguridad de tus archivos y carpetas tanto en modo local, como en un server de red o lo mejor de todo hacer uso del feature Backup Remoto, el cual mediante un FTP, permite tener resguardo de nuestros documentos fuera de la oficina/hogar.
Se puedes configurar para que haga dicha tarea en forma regular, cada cierto tiempo. Soporta protocolos de compresión de archivos, mediante el uso del algoritmo ZIP y se puede proteger con contraseña.

Cobian Backup se ejecuta como servicio bajo Windows NT/2000/XP/7. La interfaz tiene soporte para drag-and-drop y permite realizar copias progresivas, es decir, que sólo añaden a la copia ya existente los ficheros nuevos o con cambios. 

Cada tarea de respaldo que le asignemos puede ejecutarse en el momento, diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace copias completas, incrementales y diferenciales.

Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de proteger todas las funciones del programa por contraseña.

Se pueden encriptar los datos utilizando alguno de los 4 métodos diferentes de cifrado fuerte que incluye el aplicativo: 
  • RSA-Rijndael (1024-256-bits), 
  • Blowfish (128-bits), 
  • Rijndael (128-bits) 
  • DES (64-bits).









Requerimientos para la v10:

* Sistema operativo: Win2000/NT/XP/2003/Vista/7
* Freeware: SI 



 
[ Leer más ]

PST Liberado

Microsoft ha liberado las especificaciones de sus archivos .PST pertenecientes a Ms. Outlook, con lo cual dentro de poco tiempo podremos estar viendo aplicaciones de codigo abierto que hagan uso del mismo.

Fuente: http://msdn.microsoft.com/en-us/library/ff385331.aspx
[ Leer más ]

Windows XP Hardening

Comparto buen material técnico:

Windows XP Hardening


Fuente: http://d3ny4ll.blogspot.com
[ Leer más ]

WSUS Offline Update

El actualizar Windows en muchos sistemas, en algunos casos puede ser agotador, especialmente cuando tenemos una conexión lenta y el archivo de actualización es muy grande. Esto puede tomar mucho tiempo y nos puede traer serios problemas de seguridad, ya que si se trata de una actualización crítica, la cuál debemos instalar lo antes posible, nos deja indefensos más tiempo del que deberíamos estar.

Para achicar un poco esa ventana de tiempo que tenemos al actualizar y para facilitar la actualización de varios sistemas en el menor tiempo posible, la gente de WSUS, ofrece un software que contiene una serie de scripts que nos permiten actualizar Windows 2000, XP, 2003, Vista y Server 2008, de una manera facil y mucho más rápida. Pero eso no es todo, también nos permite la actualización de los productos de Microsoft Office. Ese software se llama WSUS Offline Update.




Antes de seguir es necesario aclarar que aunque en el párrafo anterior exprese que es especial para sistemas con conexiones lentas, también lo podemos usar sin problemas en otras circunstancias, ya que este procedimiento nos dá la posibilidad no solo de instalar directamente los ficheros de actualización, también nos permite crear una imagen ISO, que podemos cargar directamente desde el sistema o grabar un CD o DVD, para aplicar las actualizaciones a otros ordenadores.

El software nos permite elegir los ficheros de actualización en el idioma en que hayamos instalado Windows.




Una vez que generamos la ISO, montamos la misma en el sistema o cargamos el disco y ejecutamos el programa incluído en la imagen, llamado updateinstaller.exe. Esa es toda nuestra interacción, ya que este programa crear una cuenta temporaria con la autorización para instalar las actualizaciones y realizar todas las tareas de booteo y demás, necesarias en el proceso de actualización de Windows.

Una vez finalizado el proceso, borra la cuenta temporaria en forma automática y ya podemos utilizar el sistema en forma normal.

Para los que andamos trabajando con varios ordenadores, es un procedimiento que nos facilita la tarea de actualización de una forma muy notable.


Fuente:  Taringa

[ Leer más ]

Independizarme

Consejos Leídos al pasar

  • Lo que ganas en un mes, tenes que pensar que debe durarte dos.
  • Nunca digas no a un trabajo.
  • Se honesto y siempre cumplí con tu palabra.


 .
[ Leer más ]

No te rindas...

No te rindas, aún estás a tiempo
De alcanzar y comenzar de nuevo,
Aceptar tus sombras,
Enterrar tus miedos,
Liberar el lastre,
Retomar el vuelo.

No te rindas que la vida es eso,
Continuar el viaje,
Perseguir tus sueños,
Destrabar el tiempo,
Correr los escombros,
Y destapar el cielo.

No te rindas, por favor no cedas,
Aunque el frío queme,
Aunque el miedo muerda,
Aunque el sol se esconda,
Y se calle el viento,

Aún hay fuego en tu alma
Aún hay vida en tus sueños.

Porque la vida es tuya y tuyo también el deseo
Porque lo has querido y porque te quiero
Porque existe el vino y el amor, es cierto.
Porque no hay heridas que no cure el tiempo.

Abrir las puertas,
Quitar los cerrojos,
Abandonar las murallas que te protegieron,
Vivir la vida y aceptar el reto,
Recuperar la risa,
Ensayar un canto,
Bajar la guardia y extender las manos
Desplegar las alas
E intentar de nuevo,
Celebrar la vida y retomar los cielos.

No te rindas, por favor no cedas,
Aunque el frío queme,
Aunque el miedo muerda,
Aunque el sol se ponga y se calle el viento,

Aún hay fuego en tu alma,
Aún hay vida en tus sueños

Porque cada día es un comienzo nuevo,
Porque esta es la hora y el mejor momento.
Porque no estás solo, porque yo te quiero.


Mario Benedetti


 
[ Leer más ]

Entrenamiento Anaeróbico - CARDIO

Esta es la traducción del artículo de CARDIO, de Arnel Ricafranca:

Cómo acelerar tu metabolismo usando el  entrenamiento Anaeróbico.

Se observan cientos de personas en el gimnasio que estrictamente ejecutan sus 30-60 minutos de cardio, de 3 a 5 veces por semana, durante por lo menos un año, obteniendo como resultado el mismo viejo físico. Si eso suena a tu tipo de programa, aquí vas a averiguar por qué motivo no has conseguido los resultados que buscabas.

Hay muchos entrenadores personales que pautan a sus clientes 6 o 7 horas de cardio a la semana durante varios meses. Cuando los clientes se frustran con la falta de resultados, la única cosa que los entrenadores hacen es instar a sus clientes simplemente a continuar enganchados con su programa o incluso hacer más horas semanales.

Entonces, ¿cuál es la solución? ¿Más cardio? ¡CLARO QUE NO! Hacer más cardio no te va a ayudar. Te sorprenderá saber que 6-7 horas de cardio NO ayudarán a acelerar tu metabolismo. De hecho, SON CAPACES DE BAJARLO.

¿CONFUNDIDO? Hay muchísimos errores de concepto sobre el entrenamiento aeróbico. La mayoria de la gente cree que el entrenamiento aeróbico es la solución mágica para quemar grasa, pero hay una faceta oscura en el entrenamiento aeróbico de la que la mayoria no están enterados. NO ES LA SOLUCIÓN para quemar grasa. Olvida los largos y lentos entrenamientos de cardio. No te van a ayudar a obtener "la tableta" de abdominales que estás buscando.

Expliquemos por qué la gente cree que los aeróbicos a ritmo constante (por ejemplo hacer footing 30-60 minutos) son la solución para quemar grasa.

Vayamos a un ejemplo de la vida real. Compara los mejores maratonianos (gente que puede correr dudante horas) y los mejores velocistas (menos de un minuto). ¿Cuáles parecen más definidos? Si respondiste los velocistas, estas completamente en lo cierto.

La primera vez que intentes hacer entrenamiento aeróbico, quizas seas capaz de durar 5 minutos. A medida que mejoras, incrementarás tu resistencia: 10 minutos, 20 minutos... eventualmente llegarás a los 60, 5-6 veces por semana.

¿Obtendrás así el cuerpo definido que buscas?
¿Quemarás grasa?
¿Y bien?
Continua leyendo ...

A medida que mejores más y más, tu corazón y tus pulmones se harán cada vez más fuertes, permitiéndote realizar mayores distancias. SIN EMBARGO, a medida que haces mas aeróbico, te haces mas fuerte, tu cuerpo se hace más óptimo utilizando tu grasa corporal (eso quiere decir que QUEMAS MENOS GRASA CORPORAL). Lo que quiere decir que si te cuesta 30 minutos quemar 300 calorias, cuando seas más fuerte te va a llevar 45 minutos quemar la misma cantidad de calorias.

¿Es divertido añadir más y más minutos a tu entrenamiento para poder quemar siempre las mismas calorias que quemabas antes?

Finalmente, a medida que vas haciendo más y más aeróbico para quemar calorias extra, tu cuerpo empezará a disolver literalmente tejido de tus músculos para obtener energía. Tu tejido muscular puede ser convertido en glucosa (el azúcar de la sangre) para abastecer la demanda de tu entrenamiento aeróbico. ¿Qué quiere decir eso? Estas construyendo una una máquina de quemar grasa cada vez mas pequeña y menos eficiente, y por tanto, un metabolismo más débil.

Recuerda, el aeróbico constante NO construye músculo, pero hacer demasiado PUEDE HACER QUE LO PIERDAS.

Pero si el aeróbico a ritmo constante no funciona, ¿cual es la solución entonces?

Entrenamiento Interválico (Entrenamiento Anaeróbico)

El interválico es muy superior acelerando tu metabolismo que el aerobico a ritmo constante. Éste último no aumenta tu metabolismo realmente. Es verdad que quemas calorias mientras estas haciéndolo, sin embargo, cuando has acabado el entrenamiento tu metabolismo vuelve a la normalidad.

Sin embargo, el interválico (consistente en cardio de moderada a alta intensidad) quemará más calorias por minuto, y elevará tu metabolismo durante horas y horas. La cantidad adecuada de entrenamiento de musculación combinada con un cardio interválico intenso puede mantener tu metabolismo a tope durante por lo menos 24 horas y en algunos casos 42. Imagina lo que eso puede suponer para tu cuerpo si estas quemando grandes cantidades de grasa todo el dia y toda la noche, incluso cuando estás durmiendo...

Mucha gente se concentra demasiado en la rutina cuando de hecho, deberian concentrarse más en el cuadro completo. No es la hora de la rutina lo que importa sino la respuesta del cuerpo durante las 23 horas restantes del dia.

¿Qué actividad de cardio interválico puedes hacer?

Cualquier cosa con la que disfrutes y desees engancharte a ella. Puedes hacer footing/correr/esprintar, bicicleta estática, spinning, elíptica, remo, step, escalada, mountaing bike, natación, etc. Es tu elección. Símplemente muévete, y sigue las reglas.

LAS REGLAS DEL INTERVÁLICO

Calentar siempre 4-6 min.

Alta intensidad: 1 minuto tan rápido como puedas. (intensidad 9 o 10 sobre 10)

Intensidad moderada: Baja el ritmo a una velocidad media dos minutos (intensidad 6 o 7 sobre 10)

Así, una ronda de intervalos durará 3 minutos.

Enfriar siempre 5 minutos.

Advertencia: No ejecutes entrenamientos interválicos ANTES de los de musculación. Pueden causar un efecto negativo en tu rutina.

PROGRAMA

Puedes hacerlo en los dias que no haces musculación o justo despues de ella.
Los tiempos incluyen calentamiento y enfriamiento.

Semana 1 a 4

3 rondas 3 veces por semana.

19 minutos por sesión

Semana 5 a 8

4 rondas, 4 veces por semana.

22 minutos por sesión

Semana 9 a 12

5 rondas, 4 veces por semana.

25 minutos por sesión

Semana 13 a 16

6 rondas, 5 veces por semana

28 minutos por sesión

REPASO

Esta es la pinta que tiene un entrenamiento interválico durante la primera semana.
Calentar 4-6 minutos haciendo un poco de jogging ligero.

Se le sigue de una estapa de sprint durante un minuto (intensidad 9 o 10 sobre 10).

Sigue una intensidad moderada: Bajar a jogging durante dos minutos (intensidad 6 o 7 sobre 10).

Se repite la ronda 2 veces más para hacer un total de 3 rondas.

Despues de completar las 3 rondas, jogging ligero/caminar durante 5 minutos para enfriar.

CONCLUSION

Sigue este programa exactamente tal y como está pautado y con la conveniente cantidad de entrenamiento de musculación te ayudará a acelerar tu metabolismo para permitirte quemar más grasa a lo largo del dia.

Sin embargo, debes recordar hacer el interválico justo despues del entrenamiento de musculación, NUNCA ANTES. Tambien puedes hacerlo el dia que no entrenes musculación.

Quedarás sorprendido de como sólo 15 minutos de interválico pueden ayudarte a poner a tope tu metabolismo permitiéndote fundir la grasa corporal, incluyendo la de tu tripa.

Resumen

Ejemplo si deciden correr:

5 minutos caminando
1 minuto a full (100%)
2 minutos rapido  (60%)
5 caminando

Esto por 3 veces


Ojo, siempre consultar con un médico y luego con un personal trainer antes de largarse a hacer esto por su cuenta.
Todo ejercicio que vaya a exigir en demasía, requiere supervisión por parte de un profesional.

Slds.
[ Leer más ]