Una de Virtualización…montando un Citrix Xen Desktop parte 2ª.

Instalación de servidor Vmware sphere ESXv5 y vSphere client, parte A

Hola a todos

Como continuación a la anterior entrada de la serie, pasaremos a instalar en máquinas virtuales un servidor Vmware sphere ESX/ESXi v5 y un servidor Citrix Xenserver 6.2 ambos son hypervisores, como siempre y antes de continuar vamos a ver como definen cada una de las compañías su producto

Para Vmware sphere ESX/ESXi v5 es:

VMware vSphere® 5.5 es la última versión de la plataforma insignia de virtualización de VMware. VMware vSphere (denominado «ESXi» en numerosos círculos en atención al nombre de la arquitectura de hipervisor subyacente) es un hipervisor que no requiere sistema operativo. Se instala directamente en el servidor físico y lo particiona en varias máquinas virtuales. Cada máquina virtual comparte los mismos recursos físicos que las demás máquinas virtuales, y todas ellas se pueden ejecutar a la vez. Al contrario que otros hipervisores, toda la funcionalidad de gestión de vSphere es posible mediante las herramientas de gestión remota. No hay ningún sistema operativo subyacente, lo que reduce la presencia de instalación a menos de 150 MB. –

Fuente http://www.vmware.com/es/products/vsphere/features/esxihypervisor.html#sthash.PJezFgMh.dpuf

Para Citrix Xenserver es:

Citrix XenServer es una plataforma de virtualización de código abierto líder en la industria y en términos de valor para el manejo de infraestructuras virtuales de nube, servidor y escritorio. Organizaciones de cualquier envergadura pueden instalar XenServer en menos de diez minutos para virtualizar incluso las más exigentes cargas de trabajo y automatizar los procesos de administración, con el consiguiente aumento de la flexibilidad y la agilidad de TI, a la vez que reducen los costos. XenServer ofrece un amplio conjunto de capacidades de administración y automatización, un modelo de precios sencillo y razonable y optimizaciones para escritorios virtuales y computación en la nube, y está diseñado para optimizar centros de datos y nubes privadas hoy y en el futuro.

Fuente http:// http://www.citrix.es/products/xenserver/overview.html‎

Bien como veis ambos productos son similares salvo por un detalle, XenServer es (si no deseas asistencia ni soporte por parte de Citrix) un producto open source que desde la página http://www.xenserver.org se tiene la posibilidad de obtener sin coste alguno.

Bien una vez tenemos claro el papel que juegan los hypervisores, recordemos dentro de la arquitectura de Xen Desktop el lugar que ocupan encontrándose  en el lado servidor de nuestra red…

1

Sigue leyendo

Lab 3 Ipv6 configuración de tecnologías de transición. 1ª parte

Hola a todos, como continuación de las entradas de mi amigo Roberto (@1gbdeinfo) , al cual he de pedirle disculpas por el retraso, presentamos este lab que cubre parte de las tecnologías de transición de ipv4 a ipv6 como son la llamada Dual stack, los túneles ipv6 sobre ipv4 e 6to4, en la siguiente entrada de este post trataremos las tecnologías de transición NAT-pt y NAT64, y a partir de esta entrada iremos subiendo el nivel, y tratando de complicarnos la vida… eso si ruego tengáis paciencia puesto que no tengo tiempo para nada… en fin, al lio

Dual stack (doble pila)

Ya sabéis que vamos directamente a la práctica, fijaos la captura…

1

Fijaos tenemos una conexión serial que en cada extremo (router) posee direcciones ipv4 e ipv6, y cada router tiene 2 conexiones fast Ethernet una de las cuales es ipv4 y la otra es ipv6, bien la peculiaridad de esta topología es que únicamente las redes ipv4 se comunicaran entre ellas, al igual que las redes ipv6…

Como veis hemos partido de la topología que hemos utilizado desde el lab 1, y como observareis en ambas tablas de enrutamiento (ipv4 e ipv6) tenemos implementado RIP, como vemos…

2

Sigue leyendo

Algo más sobre IPv6 (por @1gbdeinfo)

Algo más sobre IPv6

images

Seguimos con las entradas sobre IPv6 que mi amigo Juan Carlos me esta ayudando a completar con su magnifica labor con los laboratorios.

Autoconfiguración IPv6

  • Cuando un equipo no tiene configurada una IP estática, lo primero que se hace es obtener una dirección como FE80::D781:E3B:E893:46E4%10 que pertenece a Link Local y que configura dicho equipo.
  • Éste, comprueba que no haya conflictos de direccionamiento, usando el protocolo Neighbor Discovery (ND)
  • Comprueba si existe un router en la red IPv6.
  • El router comprueba los prefijos que tiene asignados.
  • Asigna prefijos (asigna la puerta de enlace) y asigna otros que el administrador haya definido de forma explicita.
  • El cliente busca un DHCPv6 mediante mensajes Multicast y éste le asignará el resto de descriptores que se hayan indicado por el administrador.

El router Ipv6 tiene un papel importante en la configuración de los parámetros del direccionamiento IPv6.

autoconfig

Tecnología de transición

Hoy en día, no todos los ISP´s disponen de IPv 6 en sus redes y es por ello que se utiliza lo que llamamos mecanismos de transición y coexistencia.

Lo que consiguen estos mecanismos básicamente, es que las redes IPv4 e IPv6 coexistan mediante los llamados túneles, que no es otra cosa que cuando IPv6 no esta disponible de manera nativa, se pueda utilizar a través de las redes IPv4.
Estos mecanismos se encargan de que el protocolo IPv6 sea encapsulado dentro de los paquetes IPv4, de manera que IPv6 pueda ser transportado en una red IPv4.

tuneles

Túneles IPv6 sobre IPv4

Hay varios mecanismos de transición, pero solo vamos a ver los mas usados, 6to4 y Teredo.

  • 6to4 funciona exclusivamente con con direcciones IPv4 públicas, es decir, cuando un equipo se conecta al ADSL a través de un módem USB. Lo que ocurre es que se usa la dirección IPv4 para configurar una dirección IPv6 y un túnel automáticamente, lo que nos permitiría usar IPV6 bajo la red IPv4.

*Recordar, que este mecanismo de transición no es apropiado si se usa NAT.

6to4

Ejemplo de 6to4

  • También contamos con Teredo (en sistemas Linux, Mac OS X y BSD llamado Miredo) que al contrario que 6to4 funciona con direcciones privadas IPv4, es decir, trabaja con NAT. Por ejemplo, cuando una conexión a la red ADSL se realiza con un router en lugar del módem que se usaba en el ejemplo de 6to4. En lo que si se parece a 6to4 es que se genera de forma automática una dirección IPv6 para cada equipo que se conecta al router antes mencionado, con lo que se usa IPv6 a través de la red IPv4.
  • Necesita de un servidor Teredo para pode iniciar la comunicación, y que podremos montar en un 2012 Server, el cual se podrá configurar como cliente, servidor o retransmisor.

fig2

Roberto García Amoriz (@1Gbdeinfo)

POC: Exploit 0-day WinRAR 4.20

Hace unos días visitando la archiconocida web de exploits Exploit-DB, me encontré con un exploit 0-day en el gestor de archivos (des)comprimidos WinRAR 4.20 (tal vez versiones anteriores también sean vulnerables).

La vulnerabilidad es bastante sencilla de explotarla, consiste en modificar una serie de bytes con un editor hexadecimal para explotarlo. Estos bytes afectan al nombre del archivo que contiene el archivo comprimido y solo en aquellos archivos comprimidos en formato .zip

Una vez explicado el exploit, vamos con una prueba de concepto.

En primer lugar crearemos un pequeño script en VBScript el cual lanzaremos una consola al ser ejecutado – aunque podría ser un pequeño regalito 😉 –

Set WshShell = WScript.CreateObject(“WScript.Shell”)
Return = WshShell.Run(“cmd.exe”, 1, true)  

Lo guardaremos con el nombre “FotosVerano.vbs” y posteriormente lo comprimiremos con WinRAR en formato .zip. Una vez comprimido, ahora editaremos nuestro inofensivo archivo .zip con un editor hexadecimal y modificaremos los bytes que afectan al nombre del archivo.

hex

En el OffSet BO(h) debemos cambiar la extension .vbs por .png , así cuando se abra el archivo .zip e intentemos visualizar el archivo “FotosVerano.png” se ejecutará nuestro script y se lanzará la consola.

cmd

 

Como podeis ver la consola es ejecutada sin ningún problema. Aunque claro, si en vez de un simple script en VBScript hubieramos puesto una shell en metasploit encriptada con Veil ya estaríamos a merced de nuestro atacante. Por lo tanto tened cuidado.

Esperemos que desde WinRAR den una actualización para solventar este bug, así que hasta la fecha se recomienda no previsualizar los archivos desde la GUI del programa.

Espero que os haya gustado el articulo y os animo a repetir la POC vosotros mismos.

Un saludo,

Daniel (@DaniLabs)

Fuente: http://www.exploit-db.com/papers/32480/