miércoles, 21 de diciembre de 2011

Jugando con el puerto serie de los discos duros (II)


Siguiendo con la entrada que escribí hace unos días vamos a ver  una serie de comandos que podemos ejecutar en la consola a la que conseguimos acceder.


Conexionado adaptador con hd.
Los comandos se distribuyen por una serie de niveles que son los siguiente:

Nivel T - Certification Tests.
Nivel 1 - Memory Control Commands.
Nivel 2 - Drive Level Commands
Nivel 3 - Seeking Commands
Nivel 4 - Servo Tracking Commands
Nivel 7 - Adaptive Control Commands
Nivel 8 - Special Packwriter Commands
Nivel 9 – Drive Level Command (Full-slipping Defect Management Mode)

Además de estos niveles existen 2 más el On-line Commands y Common Commands, para acceder a los niveles tenemos que escribir /NumeroNivel, por ejemplo /3, y ya podemos ejecutar los comandos pertenecientes a ese nivel.

Como poner todos los comandos haría la entrada muy larga voy a poner algunas capturas de pantalla de diversos comandos.
conexion disco duro puerto serie
Ejemplo de ejecución de varios comandos.
Aclarar que toda la información que he puesto la he encontrado en un manual en internet y casi todo estaba en ingles y ruso. He probado muchos de los comandos y algunos no funcionan por lo que si vais descubriendo cosas nuevas las podéis comentar y lo agregaremos a la entrada.

Tenéis la opción de ver el Manual online o de descargarlo.

lunes, 12 de diciembre de 2011

Jugando con el puerto serie de los discos duros (I)

Recientemente he conocido que los discos duros SATA de Seagate/Maxtor traen un puerto serie al que nos podemos conectar y por el que podemos enviar multitud de comandos de diagnóstico y demás.

pinout sata
Pinout puerto serie
Existe un modelo de hd, el Seagate Barracuda 7200.11, que deja de ser reconocido por el sistema sin previo aviso, debido al parecer porqué se llena un buffer de logs interno, y mediante el envío de comandos por dicho  puerto serie podemos volver ha hacer que funcione y  sea reconocido nuevamente por el sistema.

Hay multitud de webs que explican como hacerlo por lo que no voy a profundizar más en el asunto, lo que si quiero ver más detenidamente es cómo conectarnos al hd para poder enviarle comandos y trastear un poco con él.

Necesitamos un conversor de puerto serie RS-232 a TTL, podéis usar uno basado en el chip MAX232 que se puede encontrar en ebay sin problemas o también directamente de usb a TTL, para equipos que no tengan puerto serie, que también se encuentran muy fácilmente.

conversor rs-232 a ttl
Conversor USB a TTL

Para conectar el disco al conversor tenemos que cruzar el pin Rx con el Tx de ambos dispositivos ya que ambos se comportan como DTE y el Gnd directamente entre uno y otro.

Una vez que lo tenemos todo conectado, incluido el conversor al pc, vamos a conectarnos vía PuTTY como ya hemos visto en un anterior post. Antes de seguir comentar que al conectar el conversor al pc este nos lo detectará e instalará automáticamente y si vamos al administrador de dispositivos nos debe de haber aparecido un nuevo puerto COM, en mi caso el COM7.

Para conectarnos con PuTTY utilizamos los siguientes parámetros:
-Speed: 9600
-Data bits: 8
-Stop bits: 1
-Parity: None
-Flow control: None

Todos los discos duros con los que he probado van a 9600 pero puede darse el caso que halla que configurarlos a una speed de 38400, eso nos daremos cuenta cuando nos conectemos que solo veremos caracteres raros.

Los pasos para conectarnos al disco son los siguientes:

1º Conectar el disco al conversor y este al pc.
2º Conectarnos con el Putty al puerto COM que nos aparezca como nuevo.
3º Una vez que estamos conectados con el Putty (tendremos la pantalla en negro) pinchamos la alimentación del disco duro y este arrancará.

Ahora ya estamos conectados al disco y nos debe aparecer algo así:

conexion disco duro puerto serie
Sesión puerto serie hd Seagate
Llegados a este punto pulsamos Ctrl + Z y nos salimos de esta especie de menú de 2 opciones. Ahora es cuando ya podemos interactuar con el disco y enviarle comandos desde los distintos niveles de gestión que tiene. Niveles y comandos que veremos en un próximo post.

Segunda parte del post: Ver

jueves, 24 de noviembre de 2011

Putty: alternativa al HyperTerminal

Si buscamos en Windows vista o Windows 7 el hyperterminal de toda la vida veremos que ya no está. Esto nos supone un problema si queremos acceder a cualquier dispositivo vía puerto serie.

Vamos a ver brevemente una alternativa con Putty. Putty para el que no lo conozca, y como dice en su web, es una implementación libre de telnet y ssh para plataformas windows y unix. Es usado comúnmente para hacer conexiones remotas vía ssh.

putty puerto serie
Putty.exe
Como vemos en la imagen seleccionamos en tipo de conexión Serial y automáticamente se cambia el target a COM1 y la velocidad a 9600.
Por defecto se pone COM1 pero tenemos que ver en nuestro caso que COM es, ya que puede variar.

putty conexion puerto serie
Opciones Serial
En la siguiente captura tenemos otras opciones más para configurar del puerto serie.

En definitiva, con putty tenemos una muy buena alternativa al hyperterminal con una aplicación libre y portable.

jueves, 10 de noviembre de 2011

Winsxs: Cómo reducir su tamaño

Parece ser que la carpeta winsxs contiene archivos de backup de las aplicaciones y services pack que vamos instalando en el sistema tanto en Windows Vista como en Windows 7, por tanto, no es posible borrarla tal cual sino que tendremos que ejecutar varios comandos por consola para reducir el tamaño de la carpeta.

Podemos encontrarnos 2 escenarios:

-Windows Vista:

Si tenemos Vista con service pack 1 tenemos que hacer lo siguiente:
    1º Inicio->Ejecutar->cmd.exe
    2º Ejecutamos el comando VSP1CLN.exe
    3º A la pregunta que nos hace respondemos que sí

    Con esto hemos eliminado los archivos de instalación de SP1.

reducir tamaño winsxs
Ejecución de vsp1cln.exe

Si tenemos Vista con el Service Pack 2:
    1º Inicio->Ejecutar->cmd.exe
    2º Ejecutamos el comando compcln.exe
    3º A la pregunta que nos hace respondemos que sí

-Windows 7 SP1

 En este caso ejecutaremos el comando de consola DISM
    1º Inicio->Ejecutar->cmd.exe
    2º Escribimos "DISM /online /Cleanup-Image /SpSuperseded"
    3º Iremos viendo una barra de progreso mientras va trabajando la aplicación.

eliminar carpeta winsxs
Ejecución de DISM

Con estos pasos conseguimos reducir el tamaño de la carpeta en mayor o menor medida, esto es de agradecer sobre todo cuando tenemos por ejemplo portátiles con discos duros con poca capacidad o con casi todo el espacio ocupado.

ACTUALIZACIÓN(29-01-2013):
Teneís una nueva entrada donde explico cómo evitar que la carpeta winsxs siga creciendo modificando las políticas de seguridad del equipo.

jueves, 27 de octubre de 2011

Cómo configurar replica OpenLDAP

Vamos a configurar un servidor ldap maestro para que se replique sobre un ldap secundario (replica) utilizando el método slurpd. Es decir, las modificaciones que hagamos en el servidor maestro de ldap automáticamente se volcarán en el servidor ldap de réplica.

Partimos de la base de que tenemos dos servidores ldap configurados correctamente y funcionando. El primer servidor lo llamaremos para este ejemplo master.test.es y el de replica lo llamaremos slave.test.es.

Tenemos que modificar el mismo archivo en ambos servidores:

1. /etc/openldap/slapd.conf (ldap replica)

Añadimos las siguientes líneas:

updatedn "cn=usuario,dc=slave,dc=test,dc=es"
updateref ldap://master.test.es

En cn ponemos un usuario (local al servidor réplica) con permiso para leer/escribir en el árbol ldap.

En updateref ponemos el servidor ldap maestro que se conectará al servidor réplica.

2. /etc/openldap/slapd.conf (ldap maestro)

En este archivo añadimos:

replogfile /var/lib/ldap/openldap-master-replog
replica uri=ldap://slave.test.es:389
binddn="cn=usuario,dc=slave,dc=test,dc=es"
bindmethod=simple credentials=contraseña

En replogfile ponemos la ruta del archivo de logs que queremos que cree.

Lo importante viene ahora, en replica tenemos que indicar el servidor esclavo, en este caso es slave.test.es, en binddn ponemos el mismo usuario que pusimos en el esclavo ya que se conecta desde el maestro al esclavo con esa cuenta de usuario, y por último, en credentials ponemos la clave de acceso del usuario en texto plano.

Por seguridad podemos quitar los permisos al grupo otros sobre este archivo. Para más seguridad se podría quitar la clave y crear una política de ACL's

Una vez hecho esto en ambos servidores los reiniciamos:

[root@mestro ~]# service ldap restart

Ahora solo tenemos que hacer alguna modificación en el maestro y veremos que automáticamente se refleja en el de réplica.

lunes, 26 de septiembre de 2011

Cómo vender viagra engañando a Google

El título no es totalmente exacto, ya que se pueden valer tanto de Google como de cualquier otro buscador o motor de búsqueda, pero sí es cierto que se valen bastante del pagerank (Google) como ya iremos viendo.

El pagerank es una familia de algoritmos utilizados para asignar de forma numérica la relevancia de las webs indexadas por un motor de búsqueda, por lo que un sitio importante con alto número de visitas, entre otras cuestiones, tendrá un alto pagerank. Si conseguimos que este tipo de webs nos enlacen hará nuestra web más "importante" con más pagerank.

Ahora bien, si yo tengo una web donde vendo este tipo de sustancias o software de dudosa procedencia y quiero que en las búsquedas aparezca mi web la primera o de las primeras pues lo que necesito es pagerank y con urgencia, me quiero hacer rico rápidamente para que esperar.

En este momento es donde entran los hackers, necesitamos gente que comprometa sitios web con alto pagerank como web de empresas o sitios gubernamentales, que la mayoría de la gente los tiene por serios y fiables, y conseguir que nos enlacen para aumentar nuestro pagerank.

Vamos a ver varios ejemplos de sitios web "serios" que han sido hackeados, para ello vamos a utilizar la aplicación Fiddler que es un web debugger y la usaremos para hacernos pasar por el Googlebot. Para ello elegiremos a googlebot como user-agents como vemos en la captura y posteriormente pulsaremos en launch IE para navegar con internet explorer.

fiddler web debugger
Fiddler Web Debugger
Antes de nada para que se entienda todo esto más rápido vamos a entrar en la url http://www.mediossociales.es/buy-autodesk-autocad-lt-2011/ para ver como se ve a simple vista con un navegador como firefox o explorer una web que ha sido comprometida, hackeada como querais decir.

web hackeada black hat seo
Vista de la web con un navegador.

a simple vista no tiene nada extraño pero si nos hacemos pasar por un bot de búsqueda, para eso utilizaremos la aplicación que acabamos de ver, la cosa cambia.

web hackeada black hat seo
Vista haciéndonos pasar por GoogleBot

Aquí vemos otra página totalmente diferente, tenemos multitud de enlaces a una web donde nos venden todo tipo de software o de pastillas de colores que sino fuera de esta forma en la vida hubieran enlazado desde sitios serios.

Otro ejemplo más de los miles que hay es:

black hat seo
Vista de la web con un navegador


black hat seo
Vista haciéndonos pasar por Googlebot

Si buscamos en google patrones como:

+ viagra site:.es
+ buy autocad site:.es
+ buy autocad site:nasa.gov

vemos que hay multitud de sitios que están o han estado enlazando a este tipo de webs.

black hat seo google
Búsqueda: viagra site:.es



martes, 2 de agosto de 2011

Shodan: Hack con buscadores

Vuelvo a escribir en el blog hablando esta vez de Shodan este interesante buscador, que indexa equipos, impresoras, router, aps, teléfonos ip junto con los servicios, sistemas operativos y demás parámetros que corren en ellos.

shodan hack con buscadores

Para hacer búsquedas podemos utilizar palabras clave como http, ios, SIP/2.0 para voz ip.

busqueda shodan sip/2.0
Ejemplo utilizando SIP/2.0

Además tenemos varios filtros que podemos utilizar (requieren registro):
-net: ip en formato CIDR, por ejemplo 192.168.0.0/16
-so: para sistema operativo, por ejemplo cisco
-country: indicamos el país, por ejemplo ES

El más interesante para mi es net donde podemos indicarle un rango de ip's en la que tengamos especial interés en buscar. Google tiene una opción muy parecida utilizando el filtro site, en este caso pondríamos site:192.168.*.*

He utilizado el rango 192.168.0.0 de clase C reservado para redes privadas, está claro que habría que poner un rango público de internet.

Por último comentar que existen múltiples conbinaciones de palabras clave, como pueden ser admin/123, iss, apache, etc..., con los filtros y que sin duda se trata de un buscador/herramienta bastante potente y que da mucho juego, sobre todo si tenemos en cuenta que hay multitud de servicios corriendo con claves por defecto o con vulnerabilidades antiguas muy conocidas.

Related Posts Plugin for WordPress, Blogger...