Compilado de enlaces

Buenas buenas…

Este es un compilado de enlaces.

Un abrazo,
Pedro

Compilado de enlaces.

Hola a todos!

Este es el compilado de enlaces numero mil quinientos treinta y cuatro del mes. Mirando por arriba los links que voy a poner se va a tratar sobre seguridad informatica.

Un abrazo,
Pedro

Compilado de enlaces

大家好, hola a todos!

Este es un compilado de enlaces mas para sumar a la larga lista de compilados de enlaces que venimos compilando por aca.

Eso es todo!

再见!
小佩

Compilado de enlaces

大家好!

Este es un compilado de enlaces nuevo, vamos a ver de que se trata:

再见!,
小佩

Compilado de enlaces

你好!

那儿是un compilado de enlaces!

Estuvo bueno este compilado de enlaces, ah?

Un abrazo grande,
Pedro

Hackeando Servidores IPMI

你好!!!!!!

Paradójicamente, a mas tiempo tiene uno para trabajar en seguridad, uno tiene menos tiempo para escribir posts; sobretodo lo que falta no es tiempo sino fuerza de de voluntad para sentarse a escribir un reporte mas.

Una vez dicho eso, en el momento que uno escribe algo, es porque aprendió algo mas interesante y como van a ver en este caso, algo que sirve para hacer muchísimo mas daño.

Es importante que los administradores de sistemas tengan esto en cuenta a la hora de deployear servidores IPMI. Estos PCs se encargan de controlar el hardware de un data center. En general, comprometer el servidor IPMI le permite a uno reiniciar servidores y, en circunstancia, ejecutar código en todos los servidores que el servidor administra.

La vulnerabilidad es una de las buenas, porque no es una vulnerabilidad: se trata de una funcionalidad que los diseñadores de la version 2.0 del protocolo pusieron ahí a propósito, que permite a un atacante remoto obtener un hash de la contraseña de cualquier usuario del server.

Mas información respecto al bug puede leerse acá. La versión TL;DR es:

 El protocolo RAKP en la especificación IPMI permite a cualquier persona la utilización de comandos IPMI para obtener un hash HMAC IPMI que puede ser crackeado de manera offline.

Ambos hashcat y john the ripper soportan este tipo de hash, y pueden crackearlo a velocidades rápidas (20.000.000+ pw/sec).

Se pueden obtener estos hashes utilizando el modulo de metasploit llamado “auxiliary/scanner/ipmi/ipmi_dumphashes”. Su uso es moderadamente sencillo y no voy a describirlo acá.

Por mas información, se pueden referir a este artículo de Rapid7, que entra mas en detalle.

Un abrazo,
Pedro

Compilado de enlaces

Hola a todos!

Este es otro de los ya famosos compilados de enlaces.

Un abrazo grande!
Pedro

Compilado de enlaces

Hola a todos!

Este es un compilado de enlaces!

Un abrazo grande,
Pedro

Compilado de enlaces

Estimado usuario,

Comunicamos a usted que esto es un comunicado de enlaces.

Atentamente,
Pedro

Compilado de enlaces

este es el compilado de enlaces numero 914239781234798124798142897

para festejar, tendremos un compilado de enlaces

unabrazogrande,pedro