Sistemas

Sistemas, Soporte, Trucos

Eliminar los drivers de impresora en Windows definitivamente

En algún lugar del blog (empieza a tener muchos artículos) está el método para eliminar los drivers de impresora en Windows anteriores. Era más o menos fácil porque desde impresoras había una opción para abrir el servidor de impresión. Y ahí podías ver fácilmente todos los drivers que instalados. Esto ya no es tan sencillo en Windows 10. Por alguna razón o han eliminado o han ocultado ese menú. Así que ya no es tan fácil llegar al servidor de impresión. Y si una impresora no quiere desinstalarse, o tienes problemas con unos drivers de impresora específicos y quieres quitarlos del todo, esta es la mejor, y a veces única manera. ¿Cómo llegar al servidor de impresión en Windows 10 (funciona también en versiones anteriores)? Tienes que ir a la barra inferior y, o en buscar o en menú>ejecutar (o en un terminal) escribir lo siguiente: printui /s /t2 Ahí se abrirá una ventana como la siguiente, donde podréis eliminar los controladores de impresión definitivamente.  

Diseño Web, Información Tecnica, Sistemas, Trucos

Crear un archivo phpinfo para ver módulos, parámetros y versión de php

Este es uno de esos artículos que deberíamos tener desde hace tiempo en el blog, porque es básico…pero uno siempre vuelve a buscar cómo hacerlo. Así que hoy corregimos esa falta. Si quieres ver toda la información sobre el php de tu servidor (dedicado o virtual), puedes hacerlo por línea de comando usando los siguientes comandos: php -i php -v Pero no siempre tienes acceso ssh, y la presentación de esta información no es ideal. Afortunadamente podemos crear un archivo phpinfo.php en nuestro servidor, y ejecutarlo desde el navegador, para tener toda la información: módulos, versiones, parámetros, límite de descargas, límites de memoria etc. Todo. Nota: no tiene que llamarse phpinfo.php. Muchas veces lo puedes querer crear con otro nombre, para que la gente no obtenga esa información fácilmente (cuanta más información, mejor atacan). Cómo crear el archivo phpinfo. Abre un editor de texto, o en tu ordenador, o por línea de comando en el servidor (nano, vim etc). Pon el siguiente código: <?php phpinfo(); ?> Guarda le fichero con el nombre que quieras acabado en php. Por ejemplo phpinfo.php, o info.php, o loquesea.php. Ahora accede por el navegador en http://www.tudominio.com/rutaquehaspuesto/phpinfo.php Debería abrirse una pantalla como esta  en el navegador con toda la información. Para más opciones de phpinfo mira este manual.  

Compartir, Programas, Sistemas

Filezilla: exportar usuarios y contraseñas

Filezilla es, sin duda, uno de los clientes de FTP más usados del mundo. Y la razón es sencilla: funciona. Es sencillo de usar, no da problemas y te permite conectarte a todo lo que necesitas. Dispone de funcionalidades extra y trucos que usamos algunos, pero no es necesario saber mucho para usarlo. Siempre ha tenido un problema, eso si. Al exportar tus sitios (conexiones guardadas) desde Archivo> exportar te guardaba en un xml los datos de las conexiones en texto plano. Incluyendo las contraseñas. Algo que no nos gusta nada a los informáticos porque si alguien obtiene ese fichero desde el ordenador, o espiando con un sniffer, o abre Filezilla y exporta datos, obtiene los datos de las conexiones a tus servidores. ¿De qué sirve guardar las contraseñas cifradas en, por ejemplo, Keepass, si luego ese fichero o ese programa las revela? Afortunadamente han arreglado ese problema y ahora el fichero cifra las contraseñas en base 64. No es una maravilla, y os explicamos aquí cómo obtener la original, pero ya es un mínimo. Exportar datos de acceso. Para exportar tus datos (para usarlo en otro ordenador por ejemplo, o como copia de seguridad), abre Filezilla y ve a Archivo> Exportar. Te pedirá dónde guardarlo y lo exporta en un fichero xml. Descifrar las contraseñas. Como os dije, ahora guarda las contraseñas en base 64. Si las necesitas para otra cosa, puedes ir a una herramienta online como esta que te convierte de base64 a texto plano y viceversa. Sólo pega lo que ten viene en el fichero entre: <Pass encoding=”base64″></Pass> en la web que te damos, o una parecida, en el apartado base64 a texto, y ahí obtendrás la contraseña original.        

Linux, Sistemas, Soporte, Trucos

Rsync failed to connect. Error code 10

Esta semana estábamos manejando unos servidores de un cliente nuevo y no podíamos hacer un rsync entre dos de ellos. Se suponía que estaba funcionando pero no. El error que recibíamos era: rsync: failed to connect to xxxxxx: Connection refused (111) rsync error: error in socket IO (code 10) Obviamente puede pasar por muchas cosas. Os dejamos la solución que nos sirvió por si os pasa. En resumen la causa era que rsync no estaba corriendo en el servidor, seguramente debido a un reinicio. Para comprobar si es así podéis ejecutar lo siguiente en el servidor que se supone rechaza la conexión (destino): $ systemctl list-unit-files |grep rsync rsync.service disabled Si sale disabled es eso. ¿Cómo activarlo? $ sudo systemctl enable rsync.service Synchronizing state for rsync.service with sysvinit using update-rc.d… Executing /usr/sbin/update-rc.d rsync defaults Executing /usr/sbin/update-rc.d rsync enable Con eso habilitamos el servicio PERO todavía no lo activamos. $ sudo systemctl start rsync.service Esto activa el servicio, ya está funcionado. Ahora lo podemos comprobar con: $ systemctl |grep rsync rsync.service loaded active running fast remote file copy program daemon Como vemos ya funciona. Y además, la gran ventaja es que “sobrevive” a los reinicios, no tenemos que activarlo manualmente todo el rato.  

Antivirus, Seguridad, Sistemas

Wannacry: NoMoreCry y PowerShell scripts para detectar equipos vulnerables

Seguimos con el famoso ransomware de la semana pasada. Insisto que no es nada especial, y que estos virus llevan tiempo funcionando. Este ha sido muy publicitado por los medios y por eso ha generado la alarma que ha generado. Además, si que mandaron una campaña fuerte de correos con el virus y si que ha afectado a muchas empresas y organismos en todo el mundo. Para la gente de IT esto es fantástico, porque muchas empresas están tomando las medidas que pedíamos contra estos virus, y se está prestando la atención que pedíamos. Hoy os queremos dejar dos soluciones que puede ayudaros.   PowerShell Scripts para detectar equipos vulnerables. Para poder detectar si un equipo es vulnerable puedes o ejecutar todas las actualizaciones, o usar estos scripts que han proporcionado administradores de sistemas para hacerlo rápidamente. Se ejecutan desde el Power Shell, no desde cmd. Os dejamos dos (no los hemos creado nosotros, no somos responsables). Hemos usado el primero con éxito y si que funciona bien. a) https://gist.github.com/gavsto/b377c405c0cd3709f35ab4a1365bebab    b) https://github.com/kieranwalsh/PowerShell/tree/master/Get-WannaCryPatchState   NoMoreCry. El CCN-CERT (Centro Criptológico Nacional)  ha sacado NoMoreCry, una herramienta para prevenir la ejecución de este virus. A ver, me parece una respuesta al revuelo mediático. Porque ransomwares hay muchos, este sólo para WannaCry y, como dice Chema Alonso en su último artículo, cualquier programa para evitar ransomware pararía este. Obviamente no funciona si el virus ya está en ejecución en el sistema. Y es para equipos Vista en adelante. Pero bueno, si alguien lo quiere os dejo el enlace para NoMoreCry: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND Parece ser que la herramienta bloquea la ejecución de este virus en concreto (no otros). Y que debe ejecutarse en cada reinicio. Por último, os dejamos aquí el acceso al parche que ha sacado Microsoft para los equipos XP. Pero si tenéis XP, os recomendamos encarecidamente que cambiéis de sistema operativo a uno moderno, o instaléis Linux. Os recordamos los consejos para los virus ransomware.

Seguridad, Sistemas, Trucos

Crear clave pública y clave privada con puttygen para conectarse por SSH

Cuando queremos conectarnos por SSH a un servidor, puedes hacerlo por usuario y contraseña o, más seguro, por clave pública y clave privada. Hoy os enseñamos cómo generar estas claves. Este método de clave pública y clave privada quiere decir que en tu ordenador tienes la clave privada y pones en el servidor la clave pública. Entonces al conectarte el servidor pedirá la clave privada correspondiente a esa púbica. Además podemos usar usuario y contraseña y queremos otra capa más. Recomendamos que uséis este método en vuestras conexiones ssh. Para descargaros puttygen tenéis que ir a la página del creador de putty que es esta: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Después tenéis que seguir el proceso que indicamos en el vídeo:

Compartir, Sistemas, Trucos

Crear una conexión wifi para compartir en Windows 10

Hoy os queremos enseñar cómo compartir una conexión de Internet en Windows 10. Con este método creamos un AP (Access Point), una conexión inalámbrica a la que se pueden conectar el resto de dispositivos. Obviamente necesitamos que nuestro ordenador tenga una tarjeta Wifi. Hay dos métodos. Fácil. Las nuevas versiones de Windows 10 hacen esto muy sencillo y se puede crear por el menú. Os enseñamos cómo en el vídeo. Por línea de comandos. Esto es como había que hacerlo en las primeras versiones. Y por si alguien quiere hacerlo  así. Hay que abrir un terminal con permiso de administrador y poner:netsh wlan set hostednetwork mode=allow ssid=Nombrewifi key=Contraseña Donde cambiamos Nombrewifi y Contraseña por lo que queramos. Esto crea el AP. Para activarlo hay que poner en el terminal: netsh wlan start hostednetwork Ya debería poder verse en otros dispositivos. También puedes comprobarlo por netsh WLAN show hostednetwork Y pararlo con: netsh wlan stop hostednetwork  

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Noticias Informáticas, Sistemas, Soporte

No aparecen las imágenes e iconos de Google (Google Play, Google +, correo…)

Ya nos ha llamado un cliente sobre este asunto, y lo hemos podido comprobar desde ayer. Las imágenes e iconos de varios servicios de Google como Google Play, Google Plus o los iconos de correo, han dejado de verse. Obviamente si entras en Google Play “canta mucho”. Pero a usuarios con menos conocimiento, acostumbrados  a ver el icono de su cuenta de Google en el navegador, puede extrañarles. Si miramos las imágenes con el Inspector del navegador, dan “time out”, e intenta cargarlas continuamente. Parece un error en alguna ruta o servidor de Google. Actualización: por lo que nos dicen en Twitter puede ser problema de Movistar (tiene más lógica). No hemos podido comprobarlo. Conociendo a Google, lo arreglarán a lo largo de la mañana. No hay que preocuparse ni hacer nada. Es más un tema anecdótico por lo poco que falla Google (de hecho, para un administrador de sistemas, “pillarles” en un fallo nos recuerda que somos todos humanos jejejje). ¿Que vamos a hacer si Google falla? ¿Se acaba el mundo tal y como lo conocemos? 😀 😀    

Scroll al inicio