Compilado de enlaces

Hola hola,

Como ya es un clasico de todos los tiempos, este es un compilado de enlaces mas, que seguramente se tratara de seguridad informatica.

Un abrazo grande,
Pedro

Compilado de Enlaces

Hola a todos!

Un compilado de enlaces mas, como siempre, enlaces varios sobre seguridad!

Un abrazo!
Pedro

Compilado de enlaces

Hola a todos!

Este es un compilado de enlaces mas.

Un abrazo,
Pedro

Compilado de enlaces

Buenas buenas…

Este es un compilado de enlaces.

Un abrazo,
Pedro

Compilado de enlaces.

Hola a todos!

Este es el compilado de enlaces numero mil quinientos treinta y cuatro del mes. Mirando por arriba los links que voy a poner se va a tratar sobre seguridad informatica.

Un abrazo,
Pedro

Compilado de enlaces

大家好, hola a todos!

Este es un compilado de enlaces mas para sumar a la larga lista de compilados de enlaces que venimos compilando por aca.

Eso es todo!

再见!
小佩

Compilado de enlaces

大家好!

Este es un compilado de enlaces nuevo, vamos a ver de que se trata:

再见!,
小佩

Compilado de enlaces

你好!

那儿是un compilado de enlaces!

Estuvo bueno este compilado de enlaces, ah?

Un abrazo grande,
Pedro

Hackeando Servidores IPMI

你好!!!!!!

Paradójicamente, a mas tiempo tiene uno para trabajar en seguridad, uno tiene menos tiempo para escribir posts; sobretodo lo que falta no es tiempo sino fuerza de de voluntad para sentarse a escribir un reporte mas.

Una vez dicho eso, en el momento que uno escribe algo, es porque aprendió algo mas interesante y como van a ver en este caso, algo que sirve para hacer muchísimo mas daño.

Es importante que los administradores de sistemas tengan esto en cuenta a la hora de deployear servidores IPMI. Estos PCs se encargan de controlar el hardware de un data center. En general, comprometer el servidor IPMI le permite a uno reiniciar servidores y, en circunstancia, ejecutar código en todos los servidores que el servidor administra.

La vulnerabilidad es una de las buenas, porque no es una vulnerabilidad: se trata de una funcionalidad que los diseñadores de la version 2.0 del protocolo pusieron ahí a propósito, que permite a un atacante remoto obtener un hash de la contraseña de cualquier usuario del server.

Mas información respecto al bug puede leerse acá. La versión TL;DR es:

 El protocolo RAKP en la especificación IPMI permite a cualquier persona la utilización de comandos IPMI para obtener un hash HMAC IPMI que puede ser crackeado de manera offline.

Ambos hashcat y john the ripper soportan este tipo de hash, y pueden crackearlo a velocidades rápidas (20.000.000+ pw/sec).

Se pueden obtener estos hashes utilizando el modulo de metasploit llamado “auxiliary/scanner/ipmi/ipmi_dumphashes”. Su uso es moderadamente sencillo y no voy a describirlo acá.

Por mas información, se pueden referir a este artículo de Rapid7, que entra mas en detalle.

Un abrazo,
Pedro

Compilado de enlaces

Hola a todos!

Este es otro de los ya famosos compilados de enlaces.

Un abrazo grande!
Pedro