lunes, 31 de julio de 2017

Instalación remota - PSEXEC

Estando un poco aburrido de tener mal parcheado los ordenadores de mi curro, y después de que la asignatura DyASO me haya abierto los ojos respecto al uso de script, me he puesto a trastear un poco y al final me he montado unos script para instalar de forma remota, desatendida y silenciosa unos cuantos programas que se están actualizando un día sí y otro también.

En concreto los siguientes; Adobe Reader, Chrome, Firefox, Flash Player y java.

Y ya puestos a la tarea también actualizaciones de Windows pero este va en otro post.

La utilidad de línea de comandos que hace posible todo esto es PSEXEC.EXE  

PSEXEC es parte de Sysinternal  y para hacer de una explicación larga una corta, podemos resumir diciendo que nos permite ejecutar procesos en un equipo remoto.

La sintaxis es (resumiendo mucho) la siguiente: psexec \\computer [arguments]

Y con más detalle: psexec [\\computer[,computer2[,...] | @file\]\]\[-u user [-p psswd][-n s][-r servicename][-h][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-<priority>][-a n,n,...] cmd [arguments]

Y como el movimiento se demuestra andando vamos a explicar un poco el tema. Normalmente se usan siempre los mismos argumentos y solo tenemos que investigar un poco para ver cómo podemos instalar el programa que nos interesa desde la línea de comandos y sin interactuar con el usuario.

Por ejemplo, el siguiente comando instalaría flashPlayer en el pc1.

psexec \\pc1 -c -s -u dominio\username -p password \\path\flashplayer.exe -install -force

y explicando un poco más,

-c, copia el ejecutable desde la ruta indicada \\path\flashplayer.exe  a la máquina local
-s, ejecuta el proceso con privilegios system
-u y -p, nos permiten especificar el usuario y contraseña con la que hacemos log on en la máquina remota. (obviamente un administrador)
flashplayer.exe -install -force, argumentos necesarios para la instalación.





Esto no está mal pero si tienes que parchear 100 equipos pues al final es un poco rollo, así que por qué no lo mejoramos un poco y lo hacemos en los 100 del tirón J

La cosa es sencilla, un bucle que va leyendo los nombres de máquina de un fichero (equipos.txt) y punto. Luego para tener todo controlado usamos unos ficheros de log y  voila! … un script muy útil que nos va a ahorrar bastante tiempo a la hora de tener parcheado los equipos.

Usamos dos fichero de log, uno para ver que ha pasado de un vistazo (log.txt) y poder actualizar nuestro dashboard de forma rápida y otro con el detalle por si tenemos que hacer debugging (detalle_%MYDATE: =%.log).

Aquí hay un ejemplo del script para Acrobat,



Y un ejemplo de ejecución con Java.



Estoy seguro que debe haber muchísimaaaaaaas formas distintas de hacerlo, mejores y más rápidas pero esta tampoco funciona mal.

Una cosita que es recomendable es abrir la consola que vamos a usar para lanzar el script con un usuario con permisos admin en las maquinas objetivo

Lo bueno es que podemos usar PSEXEC para instalar casi de todo, ejecutar comandos remotos etc etc….

Adjunto el código del ejemplo de Acrobat

Enjoy J

Culex.




miércoles, 12 de julio de 2017

Apuntes - UNED DyASO


Una asignatura muy interesante y con un buen ED, las PED son de nivel medio de dificultad pero son de las que molan..

El examen no es facil pero con un poco de suerte se puede sacar buena nota

Bueno, aquí dejo mis Apuntes, como de costumbre una mezcla bastante heterogénea de documentos, apuntes manuscritos, ampliados de otros alumnos etc etc

Culex.

lunes, 12 de junio de 2017

Apuntes - UNED seguridad

Una asignatura con mucho potencial que al final defrauda un poco. Es muy practica y muy interesante pero el ED no termina de rematarla y en muchas cosas se quedan en la superficie.

Tendría un potencial enorme si se montaran alguna practica con maquinas virtuales para poner en marcha un laboratorio donde practicar las herramientas que se ven en la asignatura.

En cuanto a su dificultad, aunque están innovando un poco en los exámenes, a mi me a parecido muy muy fácil.

Bueno, aquí dejo mis apuntes, como de costumbre una mezcla bastante heterogénea de documentos, apuntes manuscritos, ampliados de otros alumnos etc etc

Culex.

lunes, 22 de mayo de 2017

miércoles, 10 de mayo de 2017

FREE TECHNOLOGY EBOOKS - UNED Seguridad

En la siguiente url  hay unos cuantos libros técnicos que se pueden descargar de forma gratuita,

Especialmente interesante para los que estamos cursando la asignatura de Seguridad el que habla de Wireshark,


Culex.



lunes, 1 de mayo de 2017

sábado, 29 de abril de 2017

Problemas montando unidad de red con cifs


El otro día me estuve pegando con CIFS intentando montar un enlace permanente al NAS de la marca sysnology que tengo en casa porque ya estaba cansando de tener que montarlo con SMB cada vez que quería acceder a el. Además quería usarlo directamente desde la aplicaciones sin tener que pasar por el disco duro local.
Como de costumbre me documente un poco por la red y todo parecía de color de rosa (como siempre), unos cuantos comandos en el Shell y a rular….
Pero claro, al final todo es de color marrón  mierd...... y nada es tan fácil como parece.

El proceso se basa en un par de pasos, primero creamos un directorio dentro de la carpeta /media que es donde se nos va a montar la unidad de red:
sudo mkdir /media/miCarpeta

Y luego, editamos el fichero fstab y añadimos lo siguiente:
//ipdestino/carpetaDestino /media/miCarpeta cifs user=usuario,password=contraseña,noexec,users,rw,nounix,uid=1000,iocharset=utf8 0 0,
Pero en mi caso es que, al intertar montar la carpeta, no funcionaba.
Mi ruta tenía espacios en blanco y pense reemplazarlos por %20 como en las url pero nada..
Trasteando un poco me encontre con una forma para echar un vistazo a log del kernel, lo que es muy útil para realizar un poco de troubleshooting.
Podemos ver solo el final del log con tail
tail -f /var/log/kern.log
buscar lineas con errores 
cat /var/log/kern.log | grep error
o mejor aún errores que tengan algo que ver con cifs
cat /var/log/kern.log | grep -E “cifs|error”
Al final, cuando ya estaba un poco desesperado se me ocurrio cambiar el nombre del recurso de red (eliminando los espacios en blanco) y como por arte de magia todo empezo a funcionar.
Culex.

domingo, 26 de marzo de 2017

Internet Engineering Task Force (IETF)

Analizando con Wireshark una captura  del protocolo dhcp me han surgido unas dudas sobre el mismo y he tenido que consultarlas en el paper que lo describe.


Y así a lo tonto he descubierto  la página de Internet Engineering Task Force, en este site se encargan de lo siguiente:
"Es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad. Se creó en los Estados Unidos, en 1986. Es mundialmente conocido porque se trata de la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC." (fuente Wikipedia).

Y traduciendo al castellano, podemos encontrar el detalle de cualquier protocolo haciendo una simple búsqueda en la misma, cosa que encuentro muy útil cuando te surge alguna duda sobre estos temas.





Culex.

  

viernes, 10 de marzo de 2017

Packet Tracert - UNED Seguridad

Para poder utilizar la herramienta de Cisco packet tracert, es necesario registrarse antes en Cisco Networking academy ya que al ejecutar la aplicación te pide un usuario y contraseña.



En la página principal parece que no hay ninguna opción pero te puedes apuntar a un curso online aquí

Para descargar el programa lo puedes hacer desde este enlace  enlace y para instalarlo en linux (despues de descomprimir) solo es necesario ejecutar el script de instalación.



CuleX. 
 

viernes, 27 de enero de 2017

PED - Diseño del Software - UNED

Adjunto PED de la practica de este año (E-Vuela). Esta sin calificar por lo que hay que tener mucho cuidado con tomarla como correcta.

PED DS

Culex.