• Isolation

    La idea original del script es "saltarse los pay-wall de los hotspot" usando la técnica de spoofing, que no es más que escanear el hotspot, buscar usuarios válidos y suplantar su ip/mac, sin embargo esto puede ser aplicable a cualquier red que tengamos acceso....

    Leer más
  • Powerless

    Las palabras de moda en el ámbito tecnológico actual son censura, anonimato y privacidad. Apartándonos de lo sensacionalista y mediático del tema, es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura)...

  • Andromeda

    Un nuevo virus está causando estragos en los PC de Latinoamérica con SO Windows. Clasificado como Backdoor, ya lleva un año haciendo de las suyas, tiene más nombres que Satanás y a la fecha, de acuerdo a Virus Total, solo unos pocos antivirus pueden detectarlo....

    Leer más
  • Network Monitor

    En la serie Firewall explicamos el uso de iptables, squid3 y dhcp, para establecer restricciones en una red local. Protegimos nuestro perímetro con técnicas sofisticadas pero muy sencillas de implementar, como Fail2ban, ARPon, DDOs Deflate, etc, las cuales forman parte de nuestro Escudo de Red....

    Leer más
  • BUS; la más completa suite de herramientas usb

    Hemos liberado la nueva versión 4.7 de la megasuite de herramientas usb BUS (Boot Usb Suite); antigua AIO-BootUSB. Con ella no solo repararas tus dispositivos usb, sino para construir un superdrive capaz de lanzar cualquier instalación de Windows y Linux....

  • Secure Virtual Cloud (SVC)

    En un mundo donde se liberan más de 300 millones de malware al año, la seguridad en los entornos informáticos es cada vez más importante. Hay un principio básico: Primero existe la enfermedad y luego la cura. Bajo este planteamiento podemos concluir que no existe ningún antivirus 100% fiable...

    Leer más
  • Clonación incremental

    ¿Qué sucedería si nos encontramos en un entorno crítico de respuesta inmediata, y lo que queremos es que si un disco duro falla, simplemente abrimos la tapa lateral de la carcasa (Chasis o CPU) del PC o servidor, desconectamos el disco con problemas y arrancamos el disco esclavo....

    Leer más
  • Firewall

    Aceptar o denegar Https: Un gran dilema al aplicar las políticas restrictivas en un servidor: usamos un proxy cache (3128) o un proxy transparente (80)...

  • Clonar una DB Oracle

    Mucho se ha hablado de este tema, sin embargo desafortunadamente Oracle no "clona" bases de datos. Cuando hablamos de clonar una DB, nos referimos a una réplica exacta de la base de datos en origen y destino. Digamos que tenemos dos servidores con el mismo S.O. y versión de Oracle....

    Leer más
  • Quién usa GNU/Linux

    Interesante artículo que me encuentro en humanOS donde se recopilan una serie de informaciones que nos dicen en cuales rincones del mundo se usa GNU/Linux. Me sorprende además que sea Cuba uno de los principales países interesados en las distribuciones de GNU/Linux. o_O...

    Leer más

junio 09, 2016

Ransomware para todos II

Mucho se ha escrito últimamente sobre el malware Ransomware. Para los que no conocen, no es más que un software (ware) que secuestra los archivos personales de tu equipo (o todo el disco duro), mediante cifrado (encriptado) y luego pide un rescate (ransom) por descifrarlos (desencriptarlos), por lo general en bitcoin para evitar ser rastreados.
En el post anterior Ransomware para todos, brindamos algunas sugerencias y aplicaciones para eliminarlos de nuestro terminal, sin embargo no es muy abundante la documentación para contrarrestar este tipo de malware a nivel de administración de redes locales.
Por eso si tiene un servidor GNU/Linux, aquí van algunos tips que te ayudarán en esta "eterna lucha contra el malware".
Nota: Para los amantes de Windows Server, recomendamos la lectura del post Cómo evitar que un ransomware cifre los archivos en Windows (I y II)
Bloqueo de extensiones ransomware en Squid
Si tenemos un proxy no-transparente, y derivamos todo el tráfico por squid-cache, podemos utilizar dos maneras de utilizar reglas para bloquear extensiones maliciosas: las MIME y URL_REGEX. Por ejemplo:
# extensiones restringidas
acl blackext url_regex -i "/etc/acl/blackext.txt"
acl blackmime rep_mime_type -i "/etc/acl/blackmime.txt"
http_access deny blackext
http_reply_access deny blackmime
En el caso anterior crearemos dos acls. Una para mime_type y otra url_regex, que, a modo de ejemplo, hemos llamado blackmime y blackext respectivamente. Estas ACLs puede encontrarlas en nuestro proyecto Gateproxy.
En la primera ponemos un contenido similar al siguiente ejemplo:
^application/exe$
^application/ogg$
En la segunda tendría un contenido similar a:
\.avi$
\.mp4$
Y de dónde sacamos las extensiones ransomware?
Consultando este spreadsheets, que es uno de los más completos y actualizados (no olviden agradecer a sus creadores). Incluso puede descargarlo en formato xls y ods y crear un script para extraer las extensiones. Una vez las tengamos, para el caso de mime_type, consultamos las fuentes IANA, Apache, GithubFreeformatter, etc, para colocar el que corresponda según la extensión a bloquear. Y si no existe (que es lo más probable), podemos usar el mime general para casos no asignados
^application/octet-stream$
Y para url_regex simplemente colocamos la extensión a bloquear. Por ejemplo:
\.0x0([a-zA-Z][0-9]*)?(\?.*)?$
\.1999([a-zA-Z][0-9]*)?(\?.*)?$
\.AES256([a-zA-Z][0-9]*)?(\?.*)?$
\.aaa([a-zA-Z][0-9]*)?(\?.*)?$
# etc, etc
El regex ([a-zA-Z][0-9]*)?(\?.*)?$ se le agrega a la extensión para no dejar por fuera las variantes y otras maneras de descargarlo (con el caracter ?). Por ejemplo, el ransomware cryptolocker tiene muchas extensiones (.crypt, .cryp1, .crypz, .crypto, .cryptotorlocker, .CryptoTorLocker2015!, etc). Podríamos utilizar:
\.cryp([a-zA-Z][0-9]*)?(\?.*)?$
Naturalmente, esta "protección" solo es válida para http, y a no ser que usemos SSLBump si el ransomware viene por https, es muy poco lo que podrá hacer squid, ya que no hace este tipo de filtrado en conexiones seguras. En este caso tendríamos que utilizar reglas de firewall iptables por string para poder bloquearlas. El proyecto Blackstring intenta cubrir esta área. Actualmente solo contenpla caso de anonimizadores, pero próximamente incluirá bloqueo de extensiones maliciosas.
En la próxima entrega profundizaremos en este tema.
Maravento, Actualizado en: 19:25
Escrito por: Maravento Studio

junio 06, 2016

Administrando VMs II

En el post Administrando VMs, explicamos como administrar máquinas virtuales con phpvirtualbox 4x y Virtualbox 4x. Ahora, con la liberación de phpvirtualbox 5.0.5, se han solucionado la mayoría de las incompatibilidades con Virtualbox 5x y con PHP7. 
Es por eso que hoy dedicaremos este post a explicar la instalación paso a paso PHPVirtualbox 5x para Ubuntu 16.04x (Xenial Xerus) LTS x64VirtualBox 5x + ExtensionApache2, PHP7
Instalando dependencias...
Asumiendo que ya tiene instalado las cabeceras (headers, build-essential module-assistant dkms, etc), instale Apache2..
sudo apt -y install apache2 apache2-doc apache2-utils apache2-dev apache2-suexec-pristine libaprutil1 libaprutil1-dev
Edite /etc/apache2/apache2.conf y asegúrese de que contenga la siguiente información:
# Include the virtual host configurations:
IncludeOptional sites-enabled/*.conf
ServerName localhost
ServerName gateproxy # el nombre de su servidor
ServerName 192.168.1.10 # la ip de su servidor
Modifique /etc/apache2/sites-enabled/000-default.conf y asegúrese de que contenga la siguiente información:
< VirtualHost *:80>
 ServerAdmin webmaster@localhost
 DocumentRoot /var/www/html

 < Directory />
  #Options FollowSymLinks
  Options None
  DirectoryIndex index.php index.html index.htm
  AllowOverride None
 < /Directory>
 < Directory "/var/www/html">
        AuthType Basic
        AuthName "Restricted Content"
        AuthUserFile /etc/apache2/.htpasswd
        Require valid-user
    < /Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 < Directory "/usr/lib/cgi-bin">
  AllowOverride None
  Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
         Require all granted
 < /Directory>

 LogLevel warn
 ErrorLog ${APACHE_LOG_DIR}/error.log
 CustomLog ${APACHE_LOG_DIR}/access.log combined

< /VirtualHost>
# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
Establezca la contraseña de apache2 para su usuario
sudo htpasswd -c /etc/apache2/.htpasswd $USER
Instale PHP7...
sudo add-apt-repository ppa:ondrej/php --yes
sudo apt install -y language-pack-en-base
sudo apt update && sudo apt -y install php7.0 php7.0-common php7.0-mysql libmcrypt-dev mcrypt php7.0-mcrypt php7.0-gd php-xml php-xml-parser php7.0-curl php-soap libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap php7.0-mysql php7.0-dev php-pear libapache2-mod-php php-gettext php-xml php-soap php-mcrypt && sudo apt -f install
Instale Virtualbox con Extension Pack y PHPVirtualbox, ejecutando en el terminal:
echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -sc) contrib" | sudo tee /etc/apt/sources.list.d/virtualbox.list
wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
vboxmanage list runningvms | sed -r 's/.*\{(.*)\}/\1/' | xargs -L1 -I {} VBoxManage controlvm {} savestate >/dev/null 2>&1
sudo apt -y autoremove --purge virtualbox* >/dev/null 2>&1
sudo rm -rf /etc/vbox >/dev/null 2>&1
sudo apt update && sudo apt -y install virtualbox-5.0 bridge-utils && sudo dpkg --configure -a && sudo apt -f install
cd /tmp
export VBOX_VER=`VBoxManage --version|awk -Fr '{print $1}'`
sudo VBoxManage extpack uninstall "Oracle VM VirtualBox Extension Pack" >/dev/null 2>&1
wget http://download.virtualbox.org/virtualbox/$VBOX_VER/Oracle_VM_VirtualBox_Extension_Pack-$VBOX_VER.vbox-extpack
sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-$VBOX_VER.vbox-extpack
cd
sudo usermod -a -G vboxusers $USER
echo "Instalando PHPVirtualbox..."
sudo mkdir -p /var/www/html/phpvirtualbox
cd /tmp/
sudo wget -c http://downloads.sourceforge.net/project/phpvirtualbox/phpvirtualbox-5.0-5.zip
sudo unzip phpvirtualbox-5.0-5.zip
sudo cp -R phpvirtualbox-5.0-5/* /var/www/html/phpvirtualbox/
sudo rm -R phpvirtualbox-5.0-5*
cd
sudo cp /var/www/html/phpvirtualbox/config.php-example /var/www/html/phpvirtualbox/config.php
sudo chown -R www-data:www-data /var/www/html/phpvirtualbox
Edite /var/www/html/phpvirtualbox/config.php y realice los siguientes cambios:
/* Username / Password for system user that runs VirtualBox */
var $username = 'vbox'; # Reemplace vbox por su usuario
var $password = 'pass'; # Reemplace pass por su contraseña

// Disable authentication
var $noAuth = true; # Descomente esta línea
Cree el archivo /etc/default/virtualbox y agregue la siguiente información:
VBOXWEB_USER=vbox # Reemplace vbox por su usuario
VBOXWEB_HOST=127.0.0.1
Cree el archivo /etc/apache2/sites-enabled/phpvbox.conf y agregue la siguiente información:
< VirtualHost *:11600>
 ServerAdmin webmaster@localhost
 DocumentRoot /var/www/html/phpvirtualbox
 < Directory />
  Options FollowSymLinks
  DirectoryIndex index.php index.html index.htm smbdaudit.log
  AllowOverride None
 < /Directory>
 < Directory /var/www/html/phpvirtualbox/>
  AuthType Basic
        AuthName "Restricted Content"
        AuthUserFile /etc/apache2/.htpasswd
        Require valid-user
 < /Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 < Directory "/usr/lib/cgi-bin">
  AllowOverride None
  Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
         Require all granted
 < /Directory>

 ErrorLog ${APACHE_LOG_DIR}/error.log

 # Possible values include: debug, info, notice, warn, error, crit,
 # alert, emerg.
 LogLevel warn

 CustomLog ${APACHE_LOG_DIR}/access.log combined
< /VirtualHost>
Edite /etc/apache2/port.conf y agregue la siguiente información:
# PHPVBOX
Listen 11600
Reinicie apache2
sudo service apache2 restart
Edite su firewall y abra los puertos TCP 11600,18083 para su interfaz de red local y reinicie. Ejemplo de regla iptables. Modifique los datos en dependencia de su red local (eth1= interfaz local y 192.168.1.0/24= rango y mascara)
/sbin/iptables -A INPUT -s 192.168.1.0/24 -i eth1 -p tcp -m multiport --dports 11600,18083 -j ACCEPT
Cree un script vigilante de vboxwebsrv (sudo touch /etc/init.d/vboxweb.sh), establezca su propiedad (sudo chown root:root /etc/init.d/vboxweb.sh), dele permisos de ejecución (sudo chmod +x /etc/init.d/vboxweb.sh) y agregue la siguiente información: (reemplace vbox por el nombre de su usuario):
#!/bin/bash
### BEGIN INIT INFO
# Provides:          services reload
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO

# VBOXWEBSERV
 date=`date +%d/%m/%Y" "%H:%M:%S`
 if [[ `ps -A | grep vboxwebsrv` != "" ]];then
 echo -e "\nONLINE"
 else
 echo -e "\n"
 sudo -H -u vbox bash -c '/usr/lib/virtualbox/vboxwebsrv --background'
 fi
Programe vboxweb.sh en el cron cada 2 minutos (puede modificar el tiempo)
sudo crontab –e
*/02 * * * * /etc/init.d/vboxweb.sh
Espere 2 minutos a que inicie el servicio vboxwebsrv y acceda a sus VMs con la ip/puerto: http://192.168.1.10:11600 (en dependencia de la ip de su servidor) o localhost:11600
Importante: La ip/puerto puede ser reemplazada por cualquier otra que el usuario decida, siempre y cuando no sea una ip/puerto reservado. Tenga en cuenta que los cambios deberán realizarse en todos los archivos de configuración mencionados en este HowTO
Nota: En los archivos phpvbox.conf 000-default.conf, por razones de publicación, se le a dado un espacio a las etiquetas que comienzan con <. Ejemplo: < /Directory>, cuando debería ser </Directory>, < VirtualHost *:11600> cuando debería ser <VirtualHost *:11600>
Iniciando VMs automáticamente con el sistema
Cree el script vm (sudo touch /etc/init.d/vm), establezca su propiedad (sudo chown root:root /etc/init.d/vm), dele permisos de ejecución (sudo chmod +x /etc/init.d/vm) y agregue:
Nota: Reemplace vbox por el nombre de su usuario y myvm por el nombre de su máquina virtual. Puede cambiar savestate, suspend o poweroff en dependencia de sus necesidades
#! /bin/sh
### BEGIN INIT INFO
# Provides:          VM
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO
#Edit these variables!
VMUSER=vbox
VMNAME="myvm"
case "$1" in
  start)
    echo "Starting VirtualBox VM..."
    sudo -H -b -u $VMUSER /usr/bin/VBoxVRDP -s "$VMNAME"
    ;;
  stop)
    echo "Saving state of Virtualbox VM..."
    sudo -H -u  $VMUSER /usr/bin/VBoxManage controlvm "$VMNAME" savestate
    ;;
  *)
    echo "Usage: /etc/init.d/StartVM {start|stop}"
    exit 1
    ;;
esac
exit 0
Agregue la tarea para que su VM sea lo primero que inicie con el sistema y lo último que se cierre
sudo update-rc.d vm defaults 99 01
Para iniciar o parar la VM manualmente, ejecute en el terminal:
sudo /etc/init.d/vm start
sudo /etc/init.d/vm stop

HowTO PDF
Maravento, Actualizado en: 9:17
Escrito por: Maravento Studio

junio 03, 2016

Windows 10 DDoS?

Últimamente hemos escuchado muchas cosas paranoicas de Windows 10. Que es una aspiradora de datos personales y los envía a los servers de Microsoft, que te vigila más que la NSA, etc, etc. 
Hace poco más de un mes, Fernando Vesga, reconocido consultor IT, publicó un reporte para el grupo de Seguridad Informática Latinoamérica de Linkedin que hizo saltar las alarmas y de cierta manera echó más leña al fuego a este debate, ya que puso al descubierto la enorme cantidad de conexiones que realiza Windows 10 con los servidores de Microsoft, a diferencia de Windows 7.
Pero como siempre, hay que meter el dedo en la llaga y decidimos echar un vistazo. Montamos una VM con Windows 10 v1511 a secas, o sea, sin otra cosa que no fuese el sistema operativo y le asignamos la ip 192.168.1.29
Del otro lado, instalamos un servidor Ubuntu 16.04 LTS x64 con GateProxy y la ip 192.168.1.10, el cual contiene el archiconocido script DDos Deflate (modificado) y como se ejecuta en el cron cada minuto, interactuamos un poco con la VM y esperamos....
Y al poco tiempo, revisamos el log y nuestros ojos no daban crédito a lo que veían...
BANNED: 192.168.1.29 with 1440 connections????
Debe haber un error. Verificamos con:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
Y el resultado fue muy similar. Todas las ips de Microsoft a las que se conectaba Windows 10, superaban el límite por default de 70 conexiones por minuto.
Entonces revisamos los logs de Squid y pudimos constatar que las urls no solo eran las mismas que señala el reporte de Linkedin, sino que la lista aumentó dramáticamente. Si esto no fuera un test, cualquiera creería que se trata de un Ataque DDoS.
Conclusión: 
Para aquellos que aún defienden a Windows 10 por encima de sus antecesores, solo tenemos una respuesta: "Cuando el río suena, es porque piedras trae".

Lista parcial de direcciones de Microsoft capturadas durante varias pruebas.
# DNS
.dspg.akamaiedge.net
.g.akamaiedge.net
.msftncsi.com
.ipv6.msftncsi.com
.dns.msftncsi.com
.win10.ipv6.microsoft.com
.win10.ipv6.microsoft.com.nsatc.net
.spynet2.microsoft.com
# DOMAINS
.analytics.microsoft.com
.account.microsoft.com
.choice.microsoft.com
.dlservice.microsoft.com
.care.dlservice.microsoft.com
.dlws.microsoft.com
.feedback.search.microsoft.com
.glbdns2.microsoft.com
.glbdns.microsoft.com
.c.perf.glbdns.microsoft.com
.logging.windows.microsoft.com
.rad.microsoft.com
.technet.microsoft.com
.webtrends.com
.c.webtrends.com
.smartscreen.microsoft.com
.social.microsoft.com
.spynettest.microsoft.com
.store.microsoft.com
.sts.microsoft.com
.survey.watson.microsoft.com
.office15client.microsoft.com
.officeclient.microsoft.com
.urs.microsoft.com
.c.urs.microsoft.com
.sci1-1.am.microsoft.com
.sci2-1.am.microsoft.com
.microsoft.org
.microsoft.com
.microsoft.net
.microsoftstore.com
.sqm.microsoft.com
.crl.microsoft.com
.mscrl.microsoft.com
.metaservices.microsoft.com
.redir.metaservices.microsoft.com
.dmd.metaservices.microsoft.com
.dmd.metaservices.microsoft.com.akadns.net
.download.dmd.metaservices.microsoft.com
.secure.aadcdn.microsoftonline-p.com
.api.bing.com
.a.bing.com
.b.bing.com
.c.bing.com
.d.bing.com
.e.bing.com
.f.bing.com
.g.bing.com
.h.bing.com
.i.bing.com
.j.bing.com
.k.bing.com
.l.bing.com
.m.bing.com
.n.bing.com
.o.bing.com
.p.bing.com
.q.bing.com
.r.bing.com
.s.bing.com
.t.bing.com
.u.bing.com
.v.bing.com
.w.bing.com
.x.bing.com
.y.bing.com
.z.bing.com
.dps.bing.com
.bing.net
.bing.com
.bingbar.com
.weather.tile.appex.bing.com
.officeapps.live.com
.odc.officeapps.live.com
.roaming.officeapps.live.com
.cdn.odc.officeapps.live.com
.nexus.officeapps.live.com
.nexusrules.officeapps.live.com
.prod.nexusrules.live.com.akadns.net
.prod-w.nexus.live.com.akadns.net
.secure.shared.live.com
.shared.live.com
.onedrive.live.com
.storage.live.com
.byfiles.storage.live.com
.users.storage.live.com
.a-0001.a-msedge.net
.a-0002.a-msedge.net
.a-0003.a-msedge.net
.a-0004.a-msedge.net
.a-0005.a-msedge.net
.a-0006.a-msedge.net
.a-0007.a-msedge.net
.a-0008.a-msedge.net
.a-0009.a-msedge.net
.a-0010.a-msedge.net
.a-0011.a-msedge.net
.a-0012.a-msedge.net
.a-0013.a-msedge.net
.a-0014.a-msedge.net
.a-0015.a-msedge.net
.a-0016.a-msedge.net
.a-0017.a-msedge.net
.a-0018.a-msedge.net
.a-0019.a-msedge.net
.secure-nym.adnxs.com
.gfx.ms
.auth.gfx.ms
.a.gfx.ms
.sfx.ms
.oneclient.sfx.ms
.afx.ms
.outlook.hs.llnwd.net
.internetexplorer.com
.internetexplorer.co
.ie8.co
.microsoftwindowsupdate.net
.windowsupdate.microsoft.com
.windowsmedia.com
.images.windowsmedia.com
.update.microsoft.com
.fe1.update.microsoft.com
.fe2.update.microsoft.com
.statsfe1.update.microsoft.com
.statsfe2.update.microsoft.com
.search.microsoft.com
.research.microsoft.com
.msdn.microsoft.com
.messenger.microsoft.com
.c1.microsoft.com
.data.microsoft.com
.download.microsoft.com
.genuine.microsoft.com
.definitionupdates.microsoft.com
.wer.microsoft.com
.spynet2.microsoft.com
.iecvlist.microsoft.com
.core.windows.net
.redirection.prod.cms.msn.com
.cdn.content.prod.cms.msn.com
.cdn.content.prod.cms.msn.com.edgesuite.net
.wac.edgecastcdn.net
.wildcard.s-msn.com.edgekey.net
.wildcard.appex-rf.msn.com.edgesuite.net
.es-es.appex-rf.msn.com
.flex.msn.com
.h2.msn.com
.h6.msn.com
.msn.com
.s-msn.com
.c.msn.com
.otf.msn.com
.rad.msn.com
.video.msn.com
.widgets.video.msn.com
.contacts.msn.com
.signup.msn.com
.arc.msn.com
.arc.msn.com.nsatc.net
.img.s-msn.com
.img-s-msn-com.akamaized.net
.static-hp-eus.s-msn.com
.toolbar.search.msn.com.akadns.net
.blufiles.storage.msn.com
.skydrive.com
.skydrive.co
.onedrive.com
.onedrive.net
.onedrive.org
.onedrive.co
.metrics.skype.com
.static.asm.skype.com
.swx.cdn.skype.com
.clientlogin.cdn.skype.com
.registrar.skype.com
.prod.tpc.skype.com
.prod.registrar.skype.com
.web.skype.com
.edge.skype.com
.go.skype.com
.secure.skype.com
.login.skype.com
.ui.skype.com
.lw.skype.com
.login.skype-apps.akadns.net
.conn.skype.com
.download.skype.com
.apps.skype.com
.apps.skypeassets.com
.secure.skypeassets.com
.static-asm.secure.skypeassets.com
.static.skypeassets.com
.a.config.skype.com
.b.config.skype.com
.api.skype.com
.api.mcr.skype.com
.rstwh.skype-cr.akadns.net
.conn.skype.akadns.net
.clientapi.skype.akadns.net
.get.skype.akadns.net
.forum.skype.com
.kes.skype.com
.contacts.skype.com
.api.asm.skype.com
.urlp.asm.skype.com
.csp.skype.com
.pipe.skype.com
.community.skype.com
.support.skype.com
.pipe.prd.skypedata.akadns.net
.by2.skype.msnmessenger.msn.com.akadns.net
.bn2.skype.msnmessenger.msn.com.akadns.net
.bay-client-s.gateway.messenger.msnmessenger.msn.com.akadns.net
.dsn0.skype-dsn.akadns.net
.dsn1.skype-dsn.akadns.net
.dsn2.skype-dsn.akadns.net
.dsn3.skype-dsn.akadns.net
.dsn4.skype-dsn.akadns.net
.dsn5.skype-dsn.akadns.net
.dsn6.skype-dsn.akadns.net
.dsn7.skype-dsn.akadns.net
.dsn8.skype-dsn.akadns.net
.dsn9.skype-dsn.akadns.net
.dsn10.skype-dsn.akadns.net
.dsn11.skype-dsn.akadns.net
.dsn12.skype-dsn.akadns.net
.dsn13.skype-dsn.akadns.net
.dsn14.skype-dsn.akadns.net
.dsn15.skype-dsn.akadns.net
.dsn16.skype-dsn.akadns.net
.msecnd.net
.vo.msecnd.net
.cs1.wpc.v0cdn.net
.cs2.wpc.v0cdn.net
.cs3.wpc.v0cdn.net
.cs4.wpc.v0cdn.net
.cs5.wpc.v0cdn.net
.cs6.wpc.v0cdn.net
.cs7.wpc.v0cdn.net
.cs8.wpc.v0cdn.net
.cs9.wpc.v0cdn.net
.cs10.wpc.v0cdn.net
.cs11.wpc.v0cdn.net
.cs12.wpc.v0cdn.net
.cs13.wpc.v0cdn.net
.cs14.wpc.v0cdn.net
.cs15.wpc.v0cdn.net
.cs16.wpc.v0cdn.net
.cs17.wpc.v0cdn.net
.cs18.wpc.v0cdn.net
.cs19.wpc.v0cdn.net
.cs20.wpc.v0cdn.net
.skype.com
.skype.org
.skype.net
.api.trap.skype.net
.skype.co.uk
.skype.co
.skype.eu
.aspnetcdn.com
.ajax.aspnetcdn.com
.outlook.com
.eas.outlook.com
.xsi.outlook.com
.outlook.org
.outlook.co
.windowsupdate.com
.download.windowsupdate.com
.ctldl.windowsupdate.com
.ds.download.windowsupdate.com
.au.download.windowsupdate.com
.windows.microsoft.com
.windows.net
.windows.com
.client.wns.windows.com
.bn3sch020010527.wns.windows.com
.bn3sch020010528.wns.windows.com
.bn3sch020010529.wns.windows.com
.bn3sch020010530.wns.windows.com
.bn3sch020010531.wns.windows.com
.bn3sch020010532.wns.windows.com
.bn3sch020010533.wns.windows.com
.bn3sch020010534.wns.windows.com
.bn3sch020010535.wns.windows.com
.bn3sch020010536.wns.windows.com
.bn3sch020010537.wns.windows.com
.bn3sch020010538.wns.windows.com
.bn3sch020010539.wns.windows.com
.bn3sch020010540.wns.windows.com
.bn3sch020010541.wns.windows.com
.bn3sch020010542.wns.windows.com
.bn3sch020010543.wns.windows.com
.bn3sch020010544.wns.windows.com
.bn3sch020010545.wns.windows.com
.bn3sch020010546.wns.windows.com
.bn3sch020010547.wns.windows.com
.bn3sch020010548.wns.windows.com
.bn3sch020010549.wns.windows.com
.bn3sch020010550.wns.windows.com
.bn3sch020010551.wns.windows.com
.bn3sch020010552.wns.windows.com
.bn3sch020010553.wns.windows.com
.bn3sch020010554.wns.windows.com
.bn3sch020010555.wns.windows.com
.bn3sch020010556.wns.windows.com
.bn3sch020010557.wns.windows.com
.bn3sch020010558.wns.windows.com
.bn3sch020010559.wns.windows.com
.bn3sch020010560.wns.windows.com
.bn3sch020010626.wns.windows.com
.bn3sch020010627.wns.windows.com
.bn3sch020010628.wns.windows.com
.bn3sch020010629.wns.windows.com
.bn3sch020010630.wns.windows.com
.bn3sch020010631.wns.windows.com
.bn3sch020010632.wns.windows.com
.bn3sch020010633.wns.windows.com
.bn3sch020010634.wns.windows.com
.bn3sch020010635.wns.windows.com
.bn3sch020010636.wns.windows.com
.bn3sch020010637.wns.windows.com
.bn3sch020010638.wns.windows.com
.bn3sch020010639.wns.windows.com
.bn3sch020010640.wns.windows.com
.bn3sch020010641.wns.windows.com
.bn3sch020010642.wns.windows.com
.bn3sch020010643.wns.windows.com
.bn3sch020010644.wns.windows.com
.bn3sch020010645.wns.windows.com
.bn3sch020010646.wns.windows.com
.bn3sch020010647.wns.windows.com
.bn3sch020010648.wns.windows.com
.bn3sch020010649.wns.windows.com
.bn3sch020010650.wns.windows.com
.bn3sch020010651.wns.windows.com
.bn3sch020010652.wns.windows.com
.bn3sch020010653.wns.windows.com
.bn3sch020010654.wns.windows.com
.bn3sch020010655.wns.windows.com
.bn3sch020010656.wns.windows.com
.bn3sch020010657.wns.windows.com
.bn3sch020010658.wns.windows.com
.bn3sch020010659.wns.windows.com
.bn3sch020010660.wns.windows.com
.bn3sch020011549.wns.windows.com
.bn3sch020011550.wns.windows.com
.bn3sch020011551.wns.windows.com
.bn3sch020011552.wns.windows.com
.bn3sch020011820.wns.windows.com
.bn3sch020011821.wns.windows.com
.bn3sch020011822.wns.windows.com
.bn3sch020011823.wns.windows.com
.bn3sch020011824.wns.windows.com
.bn3sch020011825.wns.windows.com
.bn3sch020011826.wns.windows.com
.bn3sch020012849.wns.windows.com
.bn3sch020012850.wns.windows.com
.bn3sch020012851.wns.windows.com
.bn3sch020012852.wns.windows.com
.bn3sch020020359.wns.windows.com
.bn3sch020020818.wns.windows.com
.bn3sch020021553.wns.windows.com
.bn3sch020021756.wns.windows.com
.bn3sch020021831.wns.windows.com
.bn3sch020021836.wns.windows.com
.bn3sch020021840.wns.windows.com
.bn3sch020021843.wns.windows.com
.bn3sch020022323.wns.windows.com
.bn3sch020022326.wns.windows.com
.bn3sch020022328.wns.windows.com
.bn3sch020022329.wns.windows.com
.bn3sch020022335.wns.windows.com
.bn3sch020022339.wns.windows.com
.bn3sch020022340.wns.windows.com
.co2sch010011118.wns.windows.com
.co2sch010011134.wns.windows.com
.co2sch010011420.wns.windows.com
.co2sch010011442.wns.windows.com
.co2sch010011158.wns.windows.com
.office365.com
.outlook-namsouth3.office365.com
.outlook.office365.com
.live-namsouth.office365.com
.r1.res.office365.com
.r2.res.office365.com
.r3.res.office365.com
.store.office.com
.support.office.com
.officecdn.microsoft.com
.office.com
.office.net
.office.microsoft.com
.appsforoffice.microsoft.com
.ws.microsoft.com
.fe2.ws.microsoft.com
.bg.v4.emdl.ws.microsoft.com
.statsfe1.ws.microsoft.com
.usr.microsoft.com
.go.microsoft.com
.go.microsoft.com.edgekey.net
.support.microsoft.com
.diagnostics.support.microsoft.com
.watson.microsoft.com
.mobile.pipe.aria.microsoft.com
.browser.pipe.aria.microsoft.com
.wscont.apps.microsoft.com
.liveperson.net
.blob.bl2prdstr03a.store.core.windows.net
.ib.anycast.adnxs.com
.gum.criteo.com
.bn2wns1.wns.windows.com
.bn2wns1b.wns.windows.com 
.dmd.metaservices.microsoft.com.akadns.net
.tsfe.tsws.mp.microsoft.com.nsatc.net
.licensing.mp.microsoft.com
.displaycatalog.mp.microsoft.com
.geover-prod.do.dsp.mp.microsoft.com
.geo-prod.do.dsp.mp.microsoft.com
.cp201-prod.do.dsp.mp.microsoft.com
.tsfe.trafficshaping.dsp.mp.microsoft.com
.tsfe.tsws.mp.microsoft.com.nsatc.net
.kv201-prod.do.dsp.mp.microsoft.com
.prod.do.dsp.mp.microsoft.com.edgekey.net
.cy2.displaycatalog.md.mp.microsoft.com.akadns.net
.licensing.md.mp.microsoft.com
.licensing.md.mp.microsoft.com.akadns.net
.licensing-uswest.md.mp.microsoft.com.akadns.net
.cy2.licensing.md.mp.microsoft.com.akadns.net
.livetileedge.dsx.mp.microsoft.com
.dl.delivery.mp.microsoft.com
.tlu.dl.delivery.mp.microsoft.com
.fe3.delivery.mp.microsoft.com
.sls.update.microsoft.com
.sls.update.microsoft.com.nsatc.net
.vortex-win.data.microsoft.com
.vortex.data.microsoft.com
.v10.vortex-win.data.microsoft.com
.v10.vortex-win.data.metron.live.com.nsatc.net
.vortex-bn2.metron.live.com.nsatc.net
.onesettings-bn2.metron.live.com.nsatc.net
.vortex.data.glbdns2.microsoft.com
.vortex-sandbox.data.microsoft.com
.settings-win.data.microsoft.com
.settings.data.glbdns2.microsoft.com
.settings-sandbox.data.microsoft.com
.ms.akadns.net
.crl.www.ms.akadns.net
.xboxlive.com
.livemeeting.com
.omniroot.com
.crl.omniroot.com
.assg142.crl.omniroot.com
.g142.ocsp.omniroot.com
.vpscs142.ocsp.omniroot.com
.portal.omniroot.com
.vpscs142.crl.omniroot.com
.cadmin.omniroot.com
.cassg141.ocsp.omniroot.com
.vassg121.ocsp.omniroot.com
.vassg141.ocsp.omniroot.com
.vassg141.ocsp.omniroot.com
.vassg142.ocsp.omniroot.com
.vassg142.crl.omniroot.com
.1drv.com
.files.1drv.com
.oem.twimg.com
.wildcard.twimg.com
.weather.microsoft.com
.wildcard.weather.microsoft.com.edgekey.net
.tile-service.weather.microsoft.com
Maravento, Actualizado en: 18:17
Escrito por: Maravento Studio

mayo 01, 2016

Back in Time

Hoy hemos querido aprovechar el lanzamiento de la familia Ubuntu 16.04 Xenial Xerus LTS, para dedicarle un especial al tedioso asunto de la instalación del Proxy Squid-Cache en este SO.
El que no conoce la historia está condenado a repetirla
Cuando liberaron Ubuntu 10.04 LTS Lucid Lynx, hace ya 6 años (ver calendario de lanzamientos Ubuntu), Squid-Cache andaba por la versión 2x (para no entrar en detalles). En ese entonces, se instalaba con un simple:
sudo apt-get install squid
Pero cuando llegó la segunda LTS 12.04.x Precise Pangolin (Current v12.04.5), y Squid liberó la v3.1.19, algunos "ilustres miembros" de esta organización, se les ocurrió la "maravillosa idea", de cambiarle el nombre a directorios, servicio, logs, etc (en un intento por emular la mala costumbre de Gnome Desktop, que cambia todo a su antojo de la noche a la mañana, sin medir consecuencias... Por eso fue que crearon Mate desktop... Definitivamente la ignorancia es contagiosa).
El resumen, el mundo que conocíamos, donde todo se llamaba squid, ahora pasaba a ser squid3, y obviamente, los que utilizamos este proxy, sin derecho a protestar (porque es software libre) tuvimos que mordernos la lengua y reconfigurar todo. Este comportamiento se mantuvo hasta la versión 3.3.8, soportada en la LTS 14.04.x Trusty Tahr (Current v14.04.3).
Abril de 2016. Se libera la nueva LTS Ubuntu 16.04 Xenial Xerus, y con ésta, la versión de Squid 3.5.12 y nuevamente a este "grupo super maravilloso e inteligente", tal vez en medio de una borrachera, acompañada de algo más "potente", dijeron: "Ja... squid3 ya no es cool; y esta de moda lo retro. Mejor lo dejamos como estaba antes"; e hicieron un "back in time", y ahora las carpetas, repositorios, logs, servicios, cambiaron nuevamente de squid3 a squid.
Así las cosas, y antes de que muchos empiecen a echar maldiciones y a hacer conjuros y hechizos vudú contra de estos personajes (para no llamarlos de otra manera), hemos preparado un pequeño script (también disponible en nuestro proyecto gateproxy), el cual, al menos, le servirá para las últimas LTS Ubuntu 14.04.x y 16.04x (aplicable a Debian y otras versiones de Ubuntu, con modificaciones).
Antes de...
Primero que todo, purgue su squid (o squid3) y elimine cualquier carpeta y archivos relacionados (/var/log/squid3, /var/spool/squid3, /usr/lib/squid3, /usr/share/squid3, etc). Y el archivo de configuración (squid.conf), guárdelo en la carpeta Home (home/tu_usuario/squid.conf).
Cree el siguiente log:
sudo touch /var/log/squidalert.log
Y también un script en la ruta /etc/init.d/squidreload.sh y agréguele solamente la siguiente información en la cabecera:
#!/bin/bash
### BEGIN INIT INFO
# Provides:          squidreload
# Required-Start:    $syslog
# Required-Stop:     $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start Squid daemon
# Description:       Enable service provided by daemon.
### END INIT INFO
Ahora, guarde el script  (squidinstall.sh) de instalación en Home (puede llamarlo como se le de la gana), dele permisos y ejecútelo:
sudo chmod +x squidinstall.sh && sudo ./squidinstall.sh
Contenido del script (squidinstall.sh) de instalación:
#!/bin/bash
# Script de instalacion de Squid-Cache
# Para Ubuntu 14.04 y 16.04 LTS
function is_squid(){
 is_trusty=`lsb_release -sc | grep trusty`
   if [ "$is_trusty" ]; then
   echo "Instalando y Configurando Squid..."
   apt -y install squid3 squidclient squid-cgi squid-langpack
   cp -f /etc/squid3/squid.conf{,.bak}
   cp -f squid.conf /etc/squid3
   service squid3 stop && sleep 2
   rm -rf /var/spool/squid3/* && sleep 2
   squid3 -z && sleep 2
   service squid3 start
   crontab -l | { cat; echo "@weekly squid3 -k rotate"; } | crontab -
   crontab -l | { cat; echo "*/10 * * * *  /etc/init.d/squidreload.sh"; } | crontab -
   echo '# Squid3 service
   date=`date +%d/%m/%Y" "%H:%M:%S`
   if [[ `ps -A | grep squid3` != "" ]];then
   echo -e "\nONLINE"
    else
   echo -e "\n"
   service squid3 start && sleep 3 && squid3 -k reconfigure
   echo "" >> /var/log/squidalert.log
   fi'>> /etc/init.d/squidreload.sh
 else
   echo "Instalando y Configurando Squid..."
   apt -y install squid squidclient squid-cgi squid-langpack
   cp -f /etc/squid/squid.conf{,.bak}
   find squid/squid.conf -type f -print0 | xargs -0 -I "{}" sed -i "s:squid3:squid:g"  "{}"
   cp -f squid/{squid,cachemgr}.conf /etc/squid
   service squid stop && sleep 2
   rm -rf /var/spool/squid/* && sleep 2
   squid -z && sleep 2
   service squid start
   crontab -l | { cat; echo "@weekly squid -k rotate"; } | crontab -
   crontab -l | { cat; echo "*/10 * * * *  /etc/init.d/squidreload.sh"; } | crontab -
   echo '# Squid service
   date=`date +%d/%m/%Y" "%H:%M:%S`
   if [[ `ps -A | grep squid` != "" ]];then
   echo -e "\nONLINE"
    else
   echo -e "\n"
   service squid start && sleep 3 && squid -k reconfigure
   echo "" >> /var/log/squidalert.log
   fi'>> /etc/init.d/squidreload.sh
   fi
}
is_squid
Qué hace el script?
Primero detecta la versión de Ubuntu; si es la 14.04.x, instala Squid3 y sus dependencias y si es 16.04 instala squid, no sin antes revisar su archivo de configuración (squid.conf) y cambiar todas las referencias de squid3 a squid. Luego detiene el servicio, elimina los directorios antiguos de la cache y la reconstruye, y finalmente inyecta al cron la rotación de logs semanal.
Como ñapa, adiciona al script squidreload.sh (que creamos anteriormente en /etc/init.d) la información de inicio de squid, el cual también corre en el cron cada 10 minutos (el tiempo se puede ajustar a las necesidades del usuario) y si detecta que squid se ha detenido, lo inicia nuevamente.
Nota: Si usa cachemgr.conf, debe agregar al script el archivo de configuración para que también lo copie. Tenga en cuenta que en squid3, este archivo se maneja en dos directorios.
Meteduras de pata:
Si su squid.conf no esta bien configurado y no incluye parámetros de cache_mem, cache_dir y demás relacionados, al correr el script le saldrá el siguiente error y se detendrá:
Y si no elimina todo (Antes de...) o trata de hacer un mix (squid y squid3), es posible que le salgan problemas como este:

Nota aclaratoria de la publicación: En este post nos hemos referido exclusivamente a versiones de Squid soportadas oficialmente por las LTS mencionadas, desde repositorios oficiales de Ubuntu y no a aquellas versiones que los usuarios instalan de otras fuentes.
Nota de actualización de versión: Si quiere trabajar con squid 3.5.12, actualice a Ubuntu 16.04 LTS Xenial Xerus con sudo do-release-upgrade -d
Maravento, Actualizado en: 15:27
Escrito por: Maravento Studio

abril 26, 2016

Dextroyer: nuestra humilde contribución al caos

A finales del 2013 y durante el 2014, se expandió el virus Andrómeda (y su gran familia) y publicamos un pequeño script, en batch, para reparar los daños que creaba en los dispositivos de almacenamiento USB. El post tuvo gran aceptación (a la fecha 78471 visitas).
En el 2015 bautizamos el script como Reparavirus, y agregamos una variante adicional para poder eliminarlo del PC (Reparavirus USB y Reparavirus PC).
A principios de este año 2016, unimos ambos scripts (PC y USB) y lo rebautizamos como Reparavirus Pro y le agregamos algunas funcionalidades adicionales, pero estaba orientado para uso profesional y los usuarios "comunes", cada día más afectados por el malware, nos solicitaban algo "mas amigable e integral".
Sumado a esto, esta herramienta estaba quedando obsoleta ante la nueva oleada de malware basado en Windows Script Host (WSH), ya que solo combatía Andrómeda y algunas de sus variantes. 
Fue entonces que decidimos crear algo multifuncional, que incluiría los scripts del proyecto Reparavirus, modificados para evitar al máximo la interacción, ampliándole la base de datos de malware e incorporandolos, junto con otras herramientas propias, a la interface del proyecto USB Suite. Y así, el 1 de marzo del 2016 nació Dextroyer; y hoy ha superado las 3000 descargas.
Queremos expresar nuestro profundo agradecimiento a todos aquellos que nos han apoyado y en especial a los que nos visitan diariamente y a sus reseñas favorables sobre Dextroyer.
Estamos trabajando cada día para mejorarlo y esperamos que esta iniciativa les ayude en esta eterna y "caótica" lucha contra el malware.

Para mayor información visite dextroyer.com
Maravento, Actualizado en: 9:20
Escrito por: Maravento Studio

abril 16, 2016

VPN War

El mundo de hoy se torna cada vez más paranóico y con justa razón. Ya la gente no esta tomando tan a la ligera la seguridad, como hace 10 años, cuando consideraban el tema reservado solo para frikis, hackers y ratas de laboratorio.
Ante la oleada de incursiones, robo masivo de datos, ramsomware, el tema de la seguridad está llegando hasta los rincones más impensables. Amas de casas, obreros, agricultores y muchas otras personas que jamás se han relacionado con estos temas, hoy viven tan actualizados e interesados como cualquier otro mortal.
Sin embargo, lo que más inquieta a la gente del común es cómo protegerse. Soluciones hay muchas, ninguna garantizada (lo único que se puede garantizar es la muerte), pero no implementarlas es tal vez un suicidio.
Entre tantas alternativas tenemos a las Redes privadas virtuales o VPN, las cuales nos brindan integridad, confidencialidad y seguridad de datos, reducen los costos, son sencillas de usar y facilitan la comunicación entre dos usuarios en lugares distantes.
Pero hay una "guerra" de ofertas de VPNs y cada día se suman más a la lista y en el usuario final aumenta su confusión.
Hay sitios que nos brindan tablas comparativas que nos pueden ayudar a tomar una decisión, como top10bestvpn.com, pero si quiere algo más serio, basta con entrar a TorrentFreak  para ver el análisis que hacen de cada una (al menos de las más "seguras")
¿Pero y si un administrador IT de una red local quiere tener varias VPNs configuradas?
Podría ser un dolor de cabeza, pero afortunadamente, para Linux, existe Fruho; un gestor de VPN ligero, que no es la gran cosa, pero es de fácil manejo y no requiere ninguna configuración "rara" para ponerse en marcha.
Usa OpenVPN y cuenta con varios estándares de cifrado, tales como AES 256-bit y RSA 2048 bits. Tiene una interfaz agradable y las claves de acceso son generados localmente, sin comunicación con los servidores remotos, lo cual es una enorme ventaja.
Su instalación es muy sencilla, al igual que su configuración. En la zona de descargas podemos encontrar versiones .deb y .rpm (x86 y x64)
wget https://github.com/fruho/fruhoapp/releases/download/fruho-0.0.22/fruho_0.0.22_amd64.deb
sudo dpkg -i fruho_0.0.22_amd64.deb && sudo apt-get install -f
Al terminar la instalación, nos quedará un acceso directo en el escritorio. Abrimos Fruho y lo configuramos con la VPN de nuestra preferencia (no espere milagros sino simplicidad)
Sin embargo tenga presente que el problema principal de las VPN, sin importar que sea contratada o gratuita, es que nadie sabe exactamente qué hacen los proveedores con el tráfico de nuestros datos. Y este es el meollo del asunto y la razón por la cual siempre han estado en tela de juicio. Por esto lo mejor que podemos hacer es crear nuestra propia VPN, a nuestra medida, de lo cual hablaremos en una próxima entrega.
Maravento, Actualizado en: 11:29
Escrito por: Maravento Studio
 
© 2015 Maravento. All Rights Reserved | Powered by Maravento
Design by Novatoz and Maravento | Bloggerized By LawnyDesignz
# https://github.com/google/code-prettify