Cambiar propiedades de cuenta de Windows desde el Símbolo de sistema

  Si se necesita cambiar alguna de las propiedades del usuario desde el Símbolo de sistema, se abre el mismo como administrador.
  Una vez dentro de dicha consola, se escribe el comando NET USER <NOMBRE DE USUARIO> para comprobar cómo está configurado dicho usuario (en el ejemplo "alumno").

  En este ejemplo se cambiará la contraseña del usuario. Para ello, se debe dar el permiso  adecuado (puede verse que la opción "El usuario puede cambiar la contraseña" está en "No") mediante el comando NET USER <NOMBRE DEL USUARIO> /PASSWORDCHG:YES
  Puede comprobarse (con el comando indicado más arriba) que la opción "El usuario puede cambiar la contraseña" ahora tiene el valor "Sí".
  Acto seguido, se cambia la contraseña por otra ("1234", en el ejemplo), mediante el comando NET USER <NOMBRE DE USUARIO>  <NUEVA CONTRASEÑA>.
  Para que no expire la contraseña se debe emplear el comando WMIC USERACCOUNT WHERE NAME='<NOMBRE DE USUARIO>' SET PASSWORDEXPIRES=FALSE.
 Puede comprobarse el resultado con el comando indicado al principio (fijándose en la sección "La conttraseña expira").

 Espero que la presente entrada haya sido interesante para el lector. Si es así, aguardo que el lector la comente y/o la comparta, por favor.

Rehabilitar un netbook antiguo como herramienta minimalista de auditoría informática

   Si un usuario tiene un netbook (especialmente si es de arquitectura i686 o cualquiera reconocida como "x32") cogiendo polvo y desea recuperarlo como una herramienta útil con fines de auditorías informáticas, o bien si dicha persona tiene inquietudes de seguridad de su red  y le gusta hacer auditorías informáticas de un modo románticamente anticuado, puede lograrlo instalándole una versión de consola de la distribución linux Kali Linux 2024.
  Esta distribución es la mejor opción porque es la más actualizada para el tipo de arquitectura con el que se quiere trabajar, y porque ya posee la mayoría de las herramientas de consola gratuitas adecuadas para un análisis informático bastante decente. 

Introducción a ATT&CK

  ATT&CK de Mitre (organización estadounidense sin ánimo de lucro que provee ingeniería de sistemas, investigación y desarrollo, y soporte sobre tecnologías de la información al gobierno de Estados Unidos de América) es una base de conocimiento global de tácticas, técnicas y procedimientos comunes que los adversarios utilizan en ciberataques. Se presenta en forma de una matriz que clasifica las acciones de los ciberdelincuentes y ayuda a equipos de seguridad a comprender, preparar y defenderse de las amenazas.
  En su momento, este marco pretendía ser un estándar para describir y categorizar comportamientos de los atacantes y clasificar los mismos en tácticas, técnicas y procedimientos. Actualmente, el proyecto cuenta con varias matrices para diferentes ámbitos, donde se recopilan diferentes tácticas y técnicas dependiendo del tema abordado. Las matrices se basan en tácticas, que son métodos utilizados para alcanzar un objetivo específico; y técnicas, que definen la forma de realizar acciones o estrategias concretas para alcanzar diferentes objetivos definidos dentro de cada táctica. Ambas poseen un identificador único asociado que permite hacer una referencia a ellas sin generar dudas.

Introducción al programa Sherlock

   Sherlock es una herramienta de código abierto diseñada para encontrar perfiles en redes sociales y otras plataformas en línea asociados a un nombre de usuario específico.
  Como se trata de una herramienta ICA {Inteligencia de Código Abierto ["(Open Source Intelligence" ("OSINT"), en inglés]} es, de base, totalmente legal.

Notificadores de PRTG Network Monitor

   En una entrada anterior se ha hablado del programa PRTG Network Monitor, un soporte lógico de monitorización que se emplea en el monitoreo del estado y rendimiento de la infraestructura de TI, OT e IoT, tanto en la nube como en instalaciones propias. Sirve para supervisar dispositivos como servidores, enrutadores y conmutadores, así como entornos virtuales, aplicaciones, servicios, tráfico de red, seguridad y más. Los usuarios pueden anticiparse a problemas, mejorar el rendimiento de la red y prevenir incidentes de seguridad mediante alertas y visualizaciones de datos.
  Para realizar esta u otras funciones, se pueden configurar notificadores, o alarmas específicas, que avisen al usuario de ciertas anomalías dentro de lo que se está monitorizando.
  Generalmente, estos notificadores se agregan a una sonda (o sensor) concreta, que, a su vez, está unida a un dispositivo determinado.

Introducción a Ceni

   Ceni (Configure Etc Network Interfaces) es una herramienta de línea de comandos  para administrar la red en distribuciones de Linux como antiX, Siduction y Mepis. Permite configurar conexiones cableadas e inalámbricas a través de una interfaz basada en texto, funcionando como una alternativa a la configuración gráfica de la red).
  Este programa está basado en ncurses (biblioteca de programación que provee una aplicación que permite al programador escribir interfaces basadas en texto), y es muy sencillo y potente.

Atacando con Metasploit Framework

  En una entrada anterior se ha hablado del programa Metaesploit Framework, que permite al usuario realizar pruebas de penetración y desarrollar y ejecutar explotadores.
  Este programa incluye el Metasploit Community CTF (Capture the Flag), un entorno de pruebas seguro y controlado donde los usuarios pueden practicar sus habilidades de piratería sin infringir ninguna ley o normativa.
  Con finalidad puramente educativa, en la presente entrada se explicará cómo realizar un ataque con un explotador empleando Metasploit Framework. En el ejemplo se usarán dos máquinas virtuales de VirtualBox, una de ellas con un Windows XP instalado y la otra con un Kali Linux, donde se encuentra instalado el Metasploit Framework.