No se puede agregar o quitar la función: Windows Server requiere reiniciarse

Al instalar cualquier función o función en Windows Server 2016, aparece un error que indica que el servidor requiere un reinicio: «The request to add or remove features on the specified server failed. The operation cannot be completed, because the server that you specified requires a restart”. De acuerdo, reiniciamos nuestro servidor e intentamos instalar un rol nuevamente. Aparece el mismo error. Y así sucede repetidamente.

Como resultado, no podemos instalar o eliminar ninguno de los roles / características en Windows Server incluso después de reiniciar el servidor e instalar las últimas actualizaciones.

El registro de eventos del servidor (Visor de eventos -> Registros de Windows -> Sistema) muestra un error con EventID 7041 y Service Control Manager como fuente. La descripción del evento dice:

This service account does not have the required user right "Log on as a service".

Para resolver el problema, debe otorgar permisos de inicio de sesión como servicio a «NT SERVICEALL SERVICES» (y NT SERVICEMSSQL$MICROSOFT##WID, si el error está relacionado con la instalación del rol WSUS o el rol de SQL Server).

  1. Abra el Editor de políticas de grupo local: gpedit.msc
  2. Ir Configuración de la computadora -> Configuración de Windows -> Configuración de seguridad -> Políticas locales -> Asignación de derechos de usuario;
  3. Encuentra el Iniciar sesión como servicio política;
  4. Como puede ver, no hay NT SERVICEALL SERVICES en esta política. Intentemos agregarlo: Agregar usuario o grupo -> SERVICIO NT TODOS LOS SERVICIOS. Ocurre un error: nombre no encontrado.
    gpo - NT SERVICE  ALL SERVICE nombre no encontrado

¿Cómo puede agregar una cuenta de servicio a una política local? La única forma posible que pude encontrar para otorgar los permisos «Iniciar sesión como servicio» a NT SERVICE ALL SERVICES es utilizar el ntrights.exe herramienta (del antiguo Kit de recursos de Windows Server 2003).

Descargue e instale el Kit de recursos de Server 2003 (rktools.exe), luego otorgue el SeServiceLogonRight permiso usando estos comandos en el símbolo del sistema elevado:

cd “C:Program Files (x86)Windows Resource KitsTools”
ntrights.exe +r SeServiceLogonRight -u “NT SERVICEALL SERVICES”

Granting SeServiceLogonRight to NT SERVICEALL SERVICES ... successful
ntrights.exe SeServiceLogonRight to NT SERVICE  TODOS LOS SERVICIOS

Si no hay SERVICIO DE RED en la lista de permisos actual, agregue también esta cuenta. Si es necesario, agregue los permisos para NT SERVICE MSSQL $ MICROSOFT ## WID de la misma manera:

ntrights.exe +r SeServiceLogonRight -u “NT SERVICEMSSQL$MICROSOFT##WID”

Asegúrese de que NT SERVICE ALL SERVICES haya aparecido en los permisos «Iniciar sesión como servicio» en la consola del Editor de políticas de grupo.

Iniciar sesión como política local de servicio

Reinicie su servidor de Windows e intente instalar / eliminar una función nuevamente. No deberían aparecer errores.

Fuente: https://informaticamadridmayor.es/tips/no-se-puede-agregar-o-quitar-la-funcion-windows-server-requiere-reiniciarse/

Publicado en Sin catalogar | Deja un comentario

Importar o exportar autocompletar Outlook 2019, 2016

Tutorial con vídeo para importar contactos autocompletar Outlook 2016, 2019 o exportar autocompletar Outlook 2019, 2016.

Escrito por Solvetic Sistemas sep 08 2020 10:06 outlook

Outlook es una de las plataformas más populares para todo lo relacionado con mensajería, contactos y demás elementos que implican el contacto con compañeros de trabajo y más, es por ello que Outlook integra numerosas funciones y una de ellas es la lista de autocompletar. Esta es una lista que es usada en la característica de comprobación automática de los nombres registrados en Outlook y también es usada como método de finalización automática.

Autocompletar, o memoria caché de alias, es creada de forma automática al momento de enviar mensajes de correo electrónico desde nuestra cuenta de Outlook, en ella se almacenan direcciones SMTP, entradas de LegacyExchangeDN, así como los nombres de los contactos a los que les hemos enviado correos con el fin de facilitar el proceso de envío.

Te explicamos cómo borrar las sugerencias que aparecen en Gmail tanto en móvil como en PC.

Límites autocompletar

Microsoft ha dispuesto de una limitación en la lista de autocompletar, estos son:

  • Outlook 2016: 1000 entradas
  • Outlook 2013: 1000 entradas
  • Outlook 2010: 1000 entradas
  • Outlook 2007: 2000 entradas
  • Outlook 2003: 1000 entradas

Solvetic te explicará el proceso para importar o exportar esta lista de autocompletar y es un proceso que aplica por igual para Outlook 2016 o 2019.

https://youtube.com/embed/9R0mhBhLAvM?rel=0 Para estar al día, recuerda suscribirte a nuestro canal de YouTube!

Importar o exportar la lista de autocompletar en Outlook

Paso 1
Al usar la función de autocompletar cuando vamos a redactar un nuevo correo e ingresamos las primeras letras del nombre se despliegan las coincidencias asociadas:

1-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

AMPLIAR

Paso 2
El primer paso a dar será ir a la siguiente ruta desde el Explorador de archivos de Windows 10:

C:\Users\USUARIO\AppData\Local\Microsoft\Outlook\RoamCache

Paso 3
Veremos una lista de archivos con extensión .dat y debemos centrarnos en el archivo Stream_Autocomplete:

2-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

AMPLIAR

Paso 4
Es un archivo de poco peso, este archivo lo copiamos y lo pegamos en otra carpeta creada para ello:

3-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

AMPLIAR

Paso 5
Después de esto abrimos Outlook y vamos a “Archivo – Opciones” y en la ventana emergente iremos a la sección “Correo”, allí vamos a la sección “Enviar mensajes” y encontramos el botón “Vaciar lista de Autocompletar”:

4-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

AMPLIAR

Paso 6
Damos clic allí y se desplegara la siguiente advertencia. Confirmamos la acción dando clic en Sí. Damos clic en Aceptar en la ventana de opciones y cerramos Outlook.

5-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

Paso 7
Después de esto iremos de nuevo a la ruta:

C:\Users\USER\AppData\Local\Microsoft\Outlook\RoamCache

Paso 8
Allí seleccionamos todos los archivos, damos clic derecho y seleccionamos Eliminar:

6-vaciar-lista-autocompletar-word.png

AMPLIAR

Paso 9
Podemos ver la carpeta vacía:

7-vaciar-lista-autocompletar-word.png

AMPLIAR

Paso 10
Accedemos nuevamente a Outlook y al crear un nuevo correo podemos ver que al ingresar las iniciales del usuario no se lanzarán sugerencias:

8-quitar-lista-autocompletar-outlook.png

AMPLIAR

Paso 11
Ingresamos el correo electrónico y enviamos el email, luego si intentamos enviar de nuevo a ese usuario podemos ver que está dentro de las sugerencias:

9-quitar-lista-autocompletar-outlook.png

AMPLIAR

Paso 12
La razón es simple, al crear un nuevo correo, automáticamente se crea la lista de autocompletar en la ruta mencionada anteriormente:

10-outlook-se-crea-la-lista-de-autocompletar.png

AMPLIAR

Paso 13
Si deseamos recuperar la lista que teníamos anteriormente, debemos seleccionar el archivo .dat en la carpeta RoamCache con la tecla F2 y copiar su nombre:

11-recuperar-lista-autocompletar-outlook.png

AMPLIAR

Paso 14
Una vez lo hayamos copiado, iremos a la carpeta donde se ha creado la copia anteriormente, seleccionamos su nombre con la tecla F2:

12-recuperar-lista-autocompletar-outlook.png

AMPLIAR

Paso 15
Pegamos el nombre copiado para reemplazar este:

13-recuperar-lista-autocompletar-outlook.png

AMPLIAR

Paso 16
Ahora copiamos este último archivo y lo pegamos en la carpeta RoamCache, veremos lo siguiente. Damos clic en “Reemplazar el archivo en el destino” para finalizar el proceso de copia.

14-recuperar-lista-autocompletar-outlook.png

AMPLIAR

Paso 17
Accedemos de nuevo a Outlook y al crear el correo dispondremos del listado de contactos anteriores:

1-Importar-o-exportar-la-lista-de-autocompletar-en-Outlook.png

AMPLIAR

Con estos pasos hemos aprendido a importar y exportar la lista de autocompletar en Outlook 2016 o 2019.

Fuente:

https://www.solvetic.com/tutoriales/article/8817-importar-o-exportar-autocompletar-outlook-2019-2016/

Publicado en Sin catalogar | Deja un comentario

Bloquear los puertos USB en Windows 10 para evitar fugas de informacion via USB

No es un proceso peligroso para el sistema, si sigues las indicaciones que te damos hasta el final no tiene porque producirse ningún fallo y siempre puedes recorrer de nuevo todas estas indicaciones para anular ese bloqueo de los USB cuando ya no te haga falta. 

Para abrir el Editor de directivas de grupo local, usa el buscador que hay en la barra de herramientas de del escritorio y escribe «gpedit.msc».  Se abrirá ante ti el editor con las opciones de configuración del ordenador y del usuario. 

A continuación el proceso es más sencillo. Esta es la secuencia que debes seguir: Configuración del equipo < Plantillas administrativas < Sistema. Lo puedes ver en las capturas de pantalla a continuación. 

Una vez dentro del apartado de Sistema, el siguiente paso es ir a Acceso de almacenamiento extraíble. Aquí tenemos la posibilidad de bloquear el acceso de los USB, los CD y DVD y el resto de opciones de almacenamiento ajenas al ordenador. 

Debes hacer click en la sección «Todas las clases de almacenamiento extraíble: denegar acceso a todo«. Tal y como puedes ver en la siguiente captura de pantalla.

En ese momento te aparecerá una nueva ventana para habilitar o deshabilitar esta función de bloqueo. Es muy sencillo, únicamente debes acordarte de darle a Aceptar antes de cerrar todas las ventanas, sino no se guardan los cambios que hayas realizado.

Ahora ya tienes bloqueados el acceso de cualquier dispositivo de almacenamiento ajeno al ordenador. Sin en alguna momento decides revertir esta prohibición, solo debes volver a realizar todo el proceso y marcar el botón de deshabilitado o no configurado y Aceptar. 

Fuente: https://computerhoy.com/noticias/tecnologia/como-bloquear-puertos-usb-windows-10-hacer-seguro-pc-759319

Publicado en Sin catalogar | Deja un comentario

Error «Windows no tiene acceso al dispositivo, ruta de acceso o archivo especificado» en Windows Server 2016 después de promover a servidor de directorio activo

Puede presentarse un error como este si por ejemplo intentamos cambiar las opciones del adaptador de red desde este menú, o abrir otras aplicaciones como Windows Defender, etc.

Si intentamos acceder a las opciones del adaptador desde el Panel de Control funciona correctamente, y desde otros usuarios también funciona, es un error que se produce en la cuenta de administrador del dominio.

Para solucionarlo ejecutamos un cmd como administrador y desde el editor de políticas gpedit.msc cambiamos esta clave de registro:

Directiva Equipo Local -> Configuración del equipo -> Configuración de Windows -> Configuración de seguridad -> Directivas locales -> Opciones de seguridad -> Control de cuentas de usuario: Modo de aprobación de administrador para la cuenta predefinida Administrador,

La dejamos HABILITADA, reiniciamos y ese problema desaparecerá

Fuente: https://www.soluciones.si/blog/2018/09/17/error-windows-no-tiene-acceso-al-dispositivo-ruta-de-acceso-o-archivo-especificado-en-windows-server-2016-despues-de-promover-a-servidor-de-directorio-activo/

Publicado en Sin catalogar | Deja un comentario

AlwaysOn VPN – Error 902

AlwaysOn VPN – Error 902

Recently we came across an error while configuring Always On VPN for a client that was tricky to resolve. There wasn’t much on the forums/blogs etc which talked about resolving the issue.

The AlwaysOn infrastructure was deployed successfully on Windows Server 2016 virtual machines in DMZ/Production networks. The issue was even more difficult to resolve as all the log entries associated with the connection appeared as successful. The authentication was successful against the local AD domain controllers, the Network Policy Server was successfully matching the connection to the configured policy, and the wireshark logs all appeared normal.

When the client tries to connect it fails after a few seconds with the error shown in the image below “The specified protocol identifier is not known to the router”. After checking the event logs on the NPS server you will see the connection is successfully authenticating and the policy is matched then quickly followed by the 902 error with no further explanation. The error is a hint to the problem.

The issue is related to the presence of IPv6 or lack there of. In our case, IPv6 was enabled on the VPN server’s NICs. (The IPv6 check box had a tick in it) so IPv6 appeared to be enabled. Although this looked as if IPv6 was enabled, the server was missing registry settings which the RRAS server needs in order to process the connection.

To correct the issue perform the following on the VPN server:

  • Verify that ipv6 is selected on both of the network adapters
  • Add HKLM\SYSTEM\CurrentControlset\Services\Tcpip6\Parameters\DisableComponents (DWORD) with decimal value of 32
  • Restart the server
  • Add a registry key named IPV6 key to the following location – HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\RouterManagers\
  • Restart the RRAS service
  • Once you restart the service you should see the IPV6 key you just created populated with a number of registry settings.
  • Test your client connection again for a successful connection

We would be more than happy to assist you with your Always On VPN so If you would like assistance planning, designing, deploying, or troubleshooting your AlwaysOn VPN infrastructure please contact us on 1300 22 13 10 (Australia) or email info@corbel.com.au

Fuente: https://blog.corbel.com.au/2019/02/15/always-on-vpn-error-902/

Publicado en Sin catalogar | Deja un comentario

Personalización imagen ISO de VMWare ESXi 6.0 para un laboratorio de pentesting (II)

Personalización imagen ISO de VMWare ESXi 6.0

El principal problema que nos encontramos al instalar un sistema con VMWare ESXi 6.0 es la falta de drivers, principalmente, para las tarjetas de red. Este problema se resuelve fácilmente con añadir a nuestra iso de VMWare ESXi 6.0 el driver que necesitemos.
Para hacer esto podemos usar el script en PowerShell de “ESXi-Customizer-PS”, este script nos permitirá no solo personalizar nuestra iso de ESXi de la versión 6.0, si no también las versiones 5.0, 5.1 y 5.5. Tampoco tendremos que descargar la iso desde la web de VMWare para realizar la personalización, el script ya se encarga de descargar la iso de la versión que deseamos personalizar. El script también dispone de varios drivers de tarjetas de red, por que tampoco nos tendremos que preocupar de buscar los drivers de nuestra tarjeta.
Para hacer la personalización lo primero que tenemos que hacer es descargar el script desde la pagina de “VMware Front Experience”, también tenemos que tener instalado el PowerCLI de VMWare y la versión de PowerShell en la versión 2.0 o superior.

Inicio con ESXi-Customizer-PS

Para ejecutar el script solo tendremos que abrir una consola de PowerShell. Una vez abierta nos movemos hasta la carpeta donde tenemos descargado el script de ESXi-Customizar-PS,

cd Carpeta-de-descargar-script

Una vez en la carpeta de descarga ejecutamos el scrpit

ESXi-Customizer-PS-v2.4.ps1

Con esto simplemente descargaremos la imagen iso de ESXi de la versión 6.0 desde la pagina de VMWare sin ninguna modificación, una versión básica .

Parámetros de ESXi-Customizer-PS

Para ver los parámetros del script solo tenemos que ejecutar el script con el parámetro -help

ESXi-Customizer-PS-v2.4.ps1 -help

Los principales parámetros disponibles son los siguientes.

Versión de la imagen iso que vamos a utilizar:

  • -v50: Versión de ESXi en la versión 5.0.
  • -v51: Versión de ESXi en la versión 5.1.
  • -v55: Versión de ESXi en la versión 5.5.
  • -v60: Versión de ESXi en la versión 6.0.
ESXi-Customizer-PS-v2.4.ps1 -v55

Utilizamos la versión 5.5  del VMWare ESXi.

Cargar los drivers desde la pagina de «VMware Front Experience» o desde una carpeta local

Para indicar al script que dirvers queremos cargar en nuestra imagen iso personalizada usaremos el parámetro -load, este parámetro crga los drivers desde la pagina de VMWare Front Experience o desde la carpeta local, los drivers que queramos instalar los pondremos después del parámetro separados por «,» (comas).

ESXi-Customizer-PS-v2.4.ps1 -load net-r8168, net-e1000e

Este ejemplo nos creara una imagen iso del VMWare ESXi de la versión 6.0 con los drivers para tarjetas de red con el chip R8168 y E1000e, la imagen iso se guardara en la misma carpeta donde se encuentra en script.

Eliminar drivers y otro paquetes de la imagen iso basica.

Igual que podemos agregar nuevos drivers y paquetes a la imagen iso básica de ESXi, podemos eliminar paquete desde esta misma imagen iso. Para ello solo tenemos que ejecutar el script con el parámetro -remove

ESXi-Customizer-PS-v2.4.ps1 -remove net-r8168, net-e1000e

Este ejemplo haría lo contrario que el ejemplo anterior, eliminaría los drivers de la tarjeta de red con el chip R8168 y E1000E.

Obtener una lista con las imágenes iso disponibles

En ocasiones necesitamos personalizar una versión en concreto de ESXi, para obtener una lista con las isos disponibles en la web de VMWare podemos usar el parámetro -sip. El script se conectara con la web de VMWare y obtendrá un lista con las isos disponibles y un numero, al final del listado de las isos, el script nos pedirá que introduzcamos el numero correspondiente a la isos que queremos utilizar.

ESXi-Customizer-PS-v2.4.ps1 -sip

Indicar la carpeta para guardar la imagen iso personalizada

Si queremos que la imagen iso personaliza que nos creara el script se guarde en una carpeta distinta a la del script, se lo tendremos que indicar con el parámetro  -outDir <Ruta del directorio>

ESXi-Customizer-PS-v2.4.ps1 -outDir c:\ESXi\Salida

Indicar el nombre del fichero de la imagen iso personalizada

Además de poder indicar en que directorio vamos a guardar nuestra imagen iso personalizada, también podemos indicar el nombre del fichero que queremos utilizar. Esto lo podemos hacer con el parámetro -ozip <nombre del fichero>

ESXi-Customizer-PS-v2.4.ps1 -outDir c:\ESXi\Salida -ozip fichero-esxi.iso

Indicar la carpeta local donde se encuentran los drivers, en formato VIB

Para indicar al script donde se encuentran los drivers que no están disponibles online, sino que están descargados en nuestra maquina utilizaremos el parámetro -pkgDir <Directorio>

ESXi-Customizer-PS-v2.4.ps1 -outDir c:\ESXi\Salida -pkgDir c:\Drivers\ESXi\Personalizados

Hay más parámetros, pero estos son los básicos para poder agregar los drivers que necesitemos para poder instalar el sistema de VMWare ESXi en nuestro equipo.

Fuente: https://www.todavianose.com/personalizacion-imagen-iso-vmware-esxi-6-0/

Publicado en Sin catalogar | Deja un comentario

Reparar o reinstalar Windows Defender

Windows Defender es una suite de seguridad gratuíta de Microsoft que se encuentra incluída en la instalación de Windows 10 y que ya venía desde Windows Vista, por aquel entonces llamado Microsoft AntiSpyware, que engloba un antivirus, un anti-spyware y un firewall.Windows Defender

Windows Defender ha ido creciendo y subiendo peldaños en el ranking de los mejores antivirus gratuitos para Windows. Al incluirse en la instalación de Windows, es la primera línea de defensa del sistema. Al instalar otro antivirus, cortafuegos o antispyware de otra compañía, windows defender le cede a este el privilegio de defender el sistema y se autodeshabilita.

A veces podemos encontrarnos con el tedioso problema de que nuestro querido Windows Defender no puede habilitarse o no se carga por completo. Para ayudar a nuestro amigo podemos probar de utilizar los siguientes comandos que le ayudarán a iniciar de nuevo o verificar que sus archivos sean los correctos.

Primero ve a Programas y características y revisa en la lista si tienes instalado algún antivirus, alguna barra de buscador o programas no deseados y desinstalalos. Podemos utilizar algún programa de terceros que nos analizarán el sistema por si tuviéramos alguna infección:

Malwarebytes AdwCleaner   
https://es.malwarebytes.com/adwcleaner/Malwarebytes Anti-Malware
https://es.malwarebytes.com/mwb-download/

Microsoft Malicious Software Removal Tool
https://www.microsoft.com/es-es/download/details.aspx?id=16

Reiniciemos el sistema si alguno de las herramientas encuentra alguna amenaza. Si Windows Defender continua sin funcionar entonces continuemos reiniciando los servicios responsables de su funcionamiento y eliminaremos (mas bien renombraremos por si acaso) la carpeta que usa Windows para descargar las actualizaciones. 

Pero antes miremos en el registro de Windows por si estuviera deshabilitado de allí. Pincha con el botón derecho en el Inicio de Windows y selecciona Ejecutar.
En la ventana “Ejecutar” escribe regedit (y pulsa Intro en tu teclado). Confirma con Sí el aviso de seguridad.
Entras en el registro de Windows. A la izquierda hay una serie de carpetas. Al hacer doble clic sobre ellas se muestran las subcarpetas que contienen:

Haz doble clic en HKEY_LOCAL_MACHINE. Luego en las subcarpetas SOFTWARE -> Policies -> Microsoft -> Windows Defender

En la parte de la derecha deberíamos ver una clave con el nombre DisableAntiSpyware y debería tener el valor 0. Si no tuviera ese valor, modificalo y si ni siquiera existe esa clave, créala haciendo clic en un sitio vacío con el botón derecho y elige Nuevo -> Valor de DWORD (32 bits). Escribe el nombre DisableAntiSpyware para esa nueva clave y pulsa Intro.
Haz doble clic encima del nombre de la clave (DisableAntiSpyware). En su ventana de propiedades escribe 0 en el campo “Información del valor” y pulsa Aceptar. Cierra el registro de Windows y reinicia el sistema. Si continúa sin cargar, entonces continúa…

Abrimos la consola de comandos en modo administrador y ejecutamos en orden los siguientes comandos:

net stop bits
net stop wuauserv
net stop appidsvc
net stop cryptsvc
ren C:\Windows\SoftwareDistribution\Download Download.old
net start bits
net start wuauserv
net start appidsvc
net start cryptsvc
 Dejemos esta ventana abierta en un lado y miremos si nos carga bien Defender, si no, volvemos a la ventana de la consola y ejecutamos:

sfc /scannow
dism.exe /online /cleanup-image /restorehealth
dism.exe /online /cleanup-image /startcomponentcleanup

Por último mira de Descargarte todas las actualizaciones que puedas de Windows Update.


 Si recibimos un mensaje que nos dice algo así como que «Esta configuración la administra el administrador» o «Tu organización administra u oculta alguna opciones de configuración«, entonces lo mejor que podemos hacer es eliminar la rama «HKEY_LOCAL_MACHINE -> SOFTWARE -> Policies -> Microsoft -> Windows Defender» para que al reiniciar el sistema, Windows la cree de nuevo. Pero antes de reiniciar el sistema, aseguremonos que la Telemetría no está en nivel básico, para ello nos vamos a la rama «HKEY_LOCAL_MACHINE -> SOFTWARE -> Policies -> Microsoft -> Windows -> DataCollection» y en el panel derecho eliminamos el valor REG_DWORD AllowTelemetry.

Fuente: https://hardmicro.net/es/art%C3%ADculos/205-reparar-o-reinstalar-windows-defender

Publicado en Sin catalogar | Deja un comentario

Saber donde se guardan los certificados en Windows

Estaba necesitando saber donde se guardan los certificados digitales en Windows así que como me costó encontrarlos lo dejo en una publicación, esto esta probado en Windows 7 de 64 bits.

La ruta en cuestión es:

%AppData%\Roaming\Microsoft\SystemCertificates\My\Certificates

Simple y rápido, por lo general se alojan en esta ubicación los certificados bancarios.

Fuente: https://nksistemas.com/saber-donde-se-guardan-los-certificados-en-windows/

 

Publicado en Sin catalogar | Deja un comentario

NMAP Commands Cheatsheet

NMAP Commands Cheatsheet
NMAP Commands Cheatsheet
NMAP is a free and open-source security scanner, it is use to discover hosts and services on a computer network, thus building a “map” of the network. To accomplish its goal, Nmap sends specially crafted packets to the target host and then analyzes the responses.

NMAP Features

  • Host discovery – Identifying hosts on a network. For example, listing the hosts that respond to TCP and/or ICMP requests or have a particular port open.
  • Port scanning – Enumerating the open ports on target hosts.
  • Version detection – Interrogating network services on remote devices to determine application name and version number.
  • OS detection – Determining the operating system and hardware characteristics of network devices.
  • Scriptable interaction with the target – using Nmap Scripting Engine (NSE) and Lua programming language.
  • Nmap can provide further information on targets, including reverse DNS names, device types, and MAC addresses.

Typical uses of Nmap:

  • Auditing the security of a device or firewall by identifying the network connections which can be made to, or through it.
  • Identifying open ports on a target host in preparation for auditing.
  • Network inventory, network mapping, maintenance and asset management.
  • Auditing the security of a network by identifying new servers.
  • Generating traffic to hosts on a network, response analysis and response time measurement.
  • Finding and exploiting vulnerabilities in a network.
  • DNS queries and subdomain search

NMAP Commands Cheatsheet with Example.

Basic Scanning Commands

Goal Command Example
Scan a Single Target nmap [target] nmap 192.168.0.1
Scan Multiple Targets nmap [target1, target2, etc] nmap 192.168.0.1 192.168.0.2
Scan a List of Targets nmap -iL [list.txt] nmap -iL targets.txt
Scan a Range of Hosts nmap [range of ip addresses] nmap 192.168.0.1-10
Scan an Entire Subnet nmap [ip address/cdir] nmap 192.168.0.1/24
Scan Random Hosts nmap -iR [number] nmap -iR 0
Excluding Targets from a Scan nmap [targets] –exclude [targets] nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
Excluding Targets Using a List nmap [targets] –excludefile [list.txt] nmap 192.168.0.1/24 –excludefile notargets.txt
Perform an Aggressive Scan nmap -A [target] nmap -A 192.168.0.1
Scan an IPv6 Target nmap -6 [target] nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe

Discovery Options

Goal Command Example
Perform a Ping Only Scan nmap -sP [target] nmap -sP 192.168.0.1
Don’t Ping nmap -PN [target] nmap -PN 192.168.0.1
TCP SYN Ping nmap -PS [target] nmap -PS 192.168.0.1
TCP ACK Ping nmap -PA [target] nmap -PA 192.168.0.1
UDP Ping nmap -PU [target] nmap -PU 192.168.0.1
SCTP INIT Ping nmap -PY [target] nmap -PY 192.168.0.1
ICMP Echo Ping nmap -PE [target] nmap -PE 192.168.0.1
ICMP Timestamp Ping nmap -PP [target] nmap -PP 192.168.0.1
ICMP Address Mask Ping nmap -PM [target] nmap -PM 192.168.0.1
IP Protocol Ping nmap -PO [target] nmap -PO 192.168.0.1
ARP Ping nmap -PR [target] nmap -PR 192.168.0.1
Traceroute nmap –traceroute [target] nmap –traceroute 192.168.0.1
Force Reverse DNS Resolution nmap -R [target] nmap -R 192.168.0.1
Disable Reverse DNS Resolution nmap -n [target] nmap -n 192.168.0.1
Alternative DNS Lookup nmap –system-dns [target] nmap –system-dns 192.168.0.1
Manually Specify DNS Server(s) nmap –dns-servers [servers] [target] nmap –dns-servers 201.56.212.54 192.168.0.1
Create a Host List nmap -sL [targets] nmap -sL 192.168.0.1/24

Advanced Scanning Options

Goal Command Example
TCP SYN Scan nmap -sS [target] nmap -sS 192.168.0.1
TCP Connect Scan nmap -sT [target] nmap -sT 192.168.0.1
UDP Scan nmap -sU [target] nmap -sU 192.168.0.1
TCP NULL Scan nmap -sN [target] nmap -sN 192.168.0.1
TCP FIN Scan nmap -sF [target] nmap -sF 192.168.0.1
Xmas Scan nmap -sX [target] nmap -sX 192.168.0.1
TCP ACK Scan nmap -sA [target] nmap -sA 192.168.0.1
Custom TCP Scan nmap –scanflags [flags] [target] nmap –scanflags SYNFIN 192.168.0.1
IP Protocol Scan nmap -sO [target] nmap -sO 192.168.0.1
Send Raw Ethernet Packets nmap –send-eth [target] nmap –send-eth 192.168.0.1
Send IP Packets nmap –send-ip [target] nmap –send-ip 192.168.0.1

 

Port Scanning Options

Goal Command Example
Perform a Fast Scan nmap -F [target] nmap -F 192.168.0.1
Scan Specific Ports nmap -p [port(s)] [target] nmap -p 21-25,80,139,8080 192.168.1.1
Scan Ports by Name nmap -p [port name(s)] [target] nmap -p ftp,http* 192.168.0.1
Scan Ports by Protocol nmap -sU -sT -p U:[ports],T:[ports] [target] nmap -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.0.1
Scan All Ports nmap -p ‘*’ [target] nmap -p ‘*’ 192.168.0.1
Scan Top Ports nmap –top-ports [number] [target] nmap –top-ports 10 192.168.0.1
Perform a Sequential Port Scan nmap -r [target] nmap -r 192.168.0.1

Version Detection

Goal Command Example
Operating System Detection nmap -O [target] nmap -O 192.168.0.1
Submit TCP/IP Fingerprints http://www.nmap.org/submit/
Attempt to Guess an Unknown OS nmap -O –osscan-guess [target] nmap -O –osscan-guess 192.168.0.1
Service Version Detection nmap -sV [target] nmap -sV 192.168.0.1
Troubleshooting Version Scans nmap -sV –version-trace [target] nmap -sV –version-trace 192.168.0.1
Perform a RPC Scan nmap -sR [target] nmap -sR 192.168.0.1

Timing Options

Goal Command Example
Timing Templates nmap -T[0-5] [target] nmap -T3 192.168.0.1
Set the Packet TTL nmap –ttl [time] [target] nmap –ttl 64 192.168.0.1
Minimum # of Parallel Operations nmap –min-parallelism [number] [target] nmap –min-parallelism 10 192.168.0.1
Maximum # of Parallel Operations nmap –max-parallelism [number] [target] nmap –max-parallelism 1 192.168.0.1
Minimum Host Group Size nmap –min-hostgroup [number] [targets] nmap –min-hostgroup 50 192.168.0.1
Maximum Host Group Size nmap –max-hostgroup [number] [targets] nmap –max-hostgroup 1 192.168.0.1
Maximum RTT Timeout nmap –initial-rtt-timeout [time] [target] nmap –initial-rtt-timeout 100ms 192.168.0.1
Initial RTT Timeout nmap –max-rtt-timeout [TTL] [target] nmap –max-rtt-timeout 100ms 192.168.0.1
Maximum Retries nmap –max-retries [number] [target] nmap –max-retries 10 192.168.0.1
Host Timeout nmap –host-timeout [time] [target] nmap –host-timeout 30m 192.168.0.1
Minimum Scan Delay nmap –scan-delay [time] [target] nmap –scan-delay 1s 192.168.0.1
Maximum Scan Delay nmap –max-scan-delay [time] [target] nmap –max-scan-delay 10s 192.168.0.1
Minimum Packet Rate nmap –min-rate [number] [target] nmap –min-rate 50 192.168.0.1
Maximum Packet Rate nmap –max-rate [number] [target] nmap –max-rate 100 192.168.0.1
Defeat Reset Rate Limits nmap –defeat-rst-ratelimit [target] nmap –defeat-rst-ratelimit 192.168.0.1

Firewall Evasion Techniques

Goal Command Example
Fragment Packets nmap -f [target] nmap -f 192.168.0.1
Specify a Specific MTU nmap –mtu [MTU] [target] nmap –mtu 32 192.168.0.1
Use a Decoy nmap -D RND:[number] [target] nmap -D RND:10 192.168.0.1
Idle Zombie Scan nmap -sI [zombie] [target] nmap -sI 192.168.0.38 192.168.0.1
Manually Specify a Source Port nmap –source-port [port] [target] nmap –source-port 1025 192.168.0.1
Append Random Data nmap –data-length [size] [target] nmap –data-length 20 192.168.0.1
Randomize Target Scan Order nmap –randomize-hosts [target] nmap –randomize-hosts 192.168.0.1-20
Spoof MAC Address nmap –spoof-mac [MAC|0|vendor] [target] nmap –spoof-mac Cisco 192.168.0.1
Send Bad Checksums nmap –badsum [target] nmap –badsum 192.168.0.1

Output options

Goal Command Example
Save Output to a Text File nmap -oN [scan.txt] [target] nmap -oN scan.txt 192.168.0.1
Save Output to a XML File nmap -oX [scan.xml] [target] nmap -oX scan.xml 192.168.0.1
Grepable Output nmap -oG [scan.txt] [targets] nmap -oG scan.txt 192.168.0.1
Output All Supported File Types nmap -oA [path/filename] [target] nmap -oA ./scan 192.168.0.1
Periodically Display Statistics nmap –stats-every [time] [target] nmap –stats-every 10s 192.168.0.1
133t Output nmap -oS [scan.txt] [target] nmap -oS scan.txt 192.168.0.1

Troubleshooting And Debugging

Goal Command Example
Getting Help nmap -h nmap -h
Display Nmap Version nmap -V nmap -V
Verbose Output nmap -v [target] nmap -v 192.168.0.1
Debugging nmap -d [target] nmap -d 192.168.0.1
Display Port State Reason nmap –reason [target] nmap –reason 192.168.0.1
Only Display Open Ports nmap –open [target] nmap –open 192.168.0.1
Trace Packets nmap –packet-trace [target] nmap –packet-trace 192.168.0.1
Display Host Networking nmap –iflist nmap –iflist
Specify a Network Interface nmap -e [interface] [target] nmap -e eth0 192.168.0.1

NMAP Scripting Engine

Goal Command Example
Execute Individual Scripts nmap –script [script.nse] [target] nmap –script banner.nse 192.168.0.1
Execute Multiple Scripts nmap –script [expression] [target] nmap –script ‘http-*’ 192.168.0.1
Script Categories all, auth, default, discovery, external, intrusive, malware, safe, vuln
Execute Scripts by Category nmap –script [category] [target] nmap –script ‘not intrusive’ 192.168.0.1
Execute Multiple Script Categories nmap –script [category1,category2,etc] nmap –script ‘default or safe’ 192.168.0.1
Troubleshoot Scripts nmap –script [script] –script-trace [target] nmap –script banner.nse –script-trace 192.168.0.1
Update the Script Database nmap –script-updatedb nmap –script-updatedb

Fuente: https://hackersonlineclub.com/nmap-commands-cheatsheet/

Publicado en Sin catalogar | Deja un comentario

Compartir archivos y carpetas en red en Windows 10 Actualización de Abril 2018 (1803)

Nivel técnico: Básico

Aplica: Windows 10 (v 1803)

A partir de la actualización 1803 de Windows 10 (Actualización de Abril 2018) Microsoft ha retirado algunas funcionalidades de red, como el Grupo en el Hogar (HomeGroup) pero no su capacidad para compartir impresoras, archivos y carpetas. Una vez actualizado a Windows 10, versión 1803, no verás el Grupo en el Hogar en el Explorador de archivos, en el Panel de control o en Solución de problemas ( Configuración > Actualización y seguridad > Solucionar problemas ). Todas las impresoras, archivos y carpetas que hayas compartido utilizando el Grupo en el Hogar continuarán siendo compartidas.

En lugar de utilizar Grupo en el Hogar, ahora puedes compartir impresoras, archivos y carpetas mediante las funciones integradas en Windows 10.

Se ha quitado Grupo Hogar de Windows 10 (versión 1803)

Sin embargo, muchos usuarios están experimentando grandes problemas a la hora de compartir archivos en red; en unos casos no se establece la conexión correcta con los recursos compartidos, en otros se establece la conexión, pero ésta se pierde a menudo, o deja de responder al reiniciar los equipos. Microsoft está al corriente de este problema y está buscando una solución.

Mientras tanto, si eres uno de los afectados en la compartición de archivos en red en esta nueva versión de Windows 10, toma nota de las siguientes sugerencias:

1. Desconectar el Grupo en el Hogar

Desconecta del Grupo en el Hogar todos los equipos que aún tengan el Grupo en el Hogar (versiones 1709 y anteriores de Windows 10)

2. Comprobar el perfil de red 

Comprueba el perfil de la red y establécelo en Red Privada:

a) pulsa las teclas Windows+R

b) en la casilla Abrir escribe el siguiente comando y pulsa Intro

     ms-settings:network

c) haz clic en Cambiar las propiedades de conexión y establécela en Privada:

Imagen

Esto funciona en las versiones 1709 y 1803. En versiones anteriores es necesario activar el interruptor Hacer que este equipo sea reconocible. Si no se abre la ventana de Configuración para establecer el Perfil de la Red (que suele ocurrir en algunos equipos), entonces es necesario hacerlo a través de PowerShell. Sigue estos pasos:

a) pulsa las teclas Windows+X

b) en el menú contextual elige Windows PowerShell (Administrador)

c) en la consola de PowerShell ejecuta este comando:

    Get-NetConnectionProfile

y quédate con los datos InterfaceIndex y NetworkCategory. Éste último dato te informa si la red está establecida en pública o privada.

Imagen

d) si la red es pública, como muestra la imagen anterior, ejecuta ahora este comando para convertirla en privada:

Set-NetConnectionProfile -InterfaceIndex <número de índice> -NetworkCategory Private (el número de índice en este ejemplo es el 5)

e) vuelve a ejecutar el comando anterior (Get-NetConnectionProfile) para comprobar si la conversión ha tenido éxito:

Imagen

3. Comprobar la configuración y detección de redes

Para que los equipos y dispositivos de red sean visibles es necesario activar la detección automática de redes en el Centro de redes y recursos compartidos y establecer correctamente la configuración. Sigue estos pasos:

a) pulsa las teclas Windows+R

b) en la casilla Abrir escribe el siguiente comando y pulsa Intro

     control /name Microsoft.NetworkAndSharingCenter

c) haz clic en Cambiar configuración de uso compartido avanzado

d) expande Privado (perfil actual) y marca las opciones siguientes:

    – Activar la detección de redes

Activar la configuración automática de los dispositivos conectados a la red

    – Activar el uso compartido de archivos e impresoras 

Imagen

e) expande ahora Todas las redes y marca las opciones siguientes:

– Activar el uso compartido para que todos los usuarios con acceso a la red puedan leer y escribir archivos de las acrpetas públicas

– Usar el cifrado de 128 bits para ayudar a proteger las conexiones de uso compartido de archivos (recomendado)

– Desactivar el uso compartido con protección por contraseña

Imagen

4. Configurar servicios de Windows

Es necesario modificar algunos servicios de Windows para que se ejecuten de forma automática al inicio de Windows. Sigue estos pasos:

a) pulsa las teclas Windows+R

b) en la casilla Abrir escribe services.msc y pulsa Intro

c) localiza los 4 servicios siguientes:

Host de proveedor de detección de función (fdPHost)

Publicación de recurso de detección de función (FDResPub)

Dispositivo host de UPNP (upnphost)

Detección SSDP (SSDPSRV)

d) asegúrate que estos servicios estén configurados en Inicio automático. Si no es así, haz doble clic en cada uno de ellos para abrir sus propiedades y cambia el Tipo de inicio a Automático. Haz clic en Iniciar para iniciar el servicio, y en Aplicar para guardar los cambios:

Imagen

5. Crear correctamente los recursos compartidos

En todos los equipos que deben compartir archivos y carpetas, asegúrate de configurar correctamente estos recursos. Crea nuevos recursos compartidos y de esta forma podrás compartir cualquier carpeta o unidad de tu preferencia. Por ejemplo, para compartir la unidad C para que todos los usuarios de la red puedan acceder a todos los recursos de la unidad C:

a) abre las Propiedades de C

b) abre la pestaña Compartir

c) haz clic en Uso compartido avanzado…

d) marca la casilla Compartir esta carpeta

e) haz clic en Permisos

f) nombre de grupos: Todos

g) marca la casilla Control Total y haz clic en Aplicar y Aceptar para cerrar todas las ventanas:

Imagen

Mediante estos 5 pasos llevados a cabo hasta ahora, debería ser suficiente para acceder a los equipos en red y poderlos ver a través del Explorador de archivos, tal como muestra esta imagen:

Imagen

Pero si todavía tienes problemas con los recursos compartidos, sigue leyendo…

6. Habilitar el protocolo SMB (Server Message Block) en Windows 10

Algunos equipos necesitan habilitar el protocolo SMB para poder compartir archivos de forma correcta con otros equipos de la red. El protocolo SMB (Server Message Block – Bloque de Mensajes de Servidor), es un protocolo de uso compartido de archivos de red, y en ambientes Windows se conoce como protocolo SMB de Microsoft.

Existen tres versiones principales del protocolo SMB, y aún hoy en día muchos dispositivos ejecutan la versión original, SMB versión 1 (v1), la cual es antigua e insegura, y Windows 10 ya no la instala de forma predeterminada y menos aún en su nueva versión Actualización de Abril 2018 (1803) precisamente por su vulnerabilidad ante ataques de malware.

La forma más rápida para habilitar este protocolo es a través de las características opcionales de Windows. Sigue estos pasos:

a) pulsa las teclas Windows+R

b) en la casilla Abrir escribe optionalfeatures y pulsa Intro

c) localiza el protocolo SMB y marca las casillas correspondientes:

Imagen

Más información y otras formas de habilitar y deshabilitar los protocolos SMB:

Cómo detectar, habilitar y deshabilitar SMBv1, SMBv2 y SMBv3 en Windows y Windows Server

7. Editar el archivo HOSTS

Si todo lo explicado hasta ahora no te ha funcionado y sigues perdiendo conexión con los equipos en red, o siguen apareciendo errores en la compartición de archivos, como el error 0x80070035:

Imagen

modifica el archivo Hosts para incluir la dirección IP y el nombre de cada uno de los equipos que deben compartirse en red. El archivo hosts de un equipo es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Este archivo se ubica, desde Windows XP hasta Windows 10 en la ruta:

C:\Windows\System32\drivers\etc\

Se trata de un archivo de texto plano que puede ser editado por el administrador del equipo. Para editarlo e incluir las direcciones IP y los nombres de los equipos, sigue este procedimiento:

a) para conocer la dirección IP de cada equipo y su nombre abre el Símbolo del sistema (cmd), o PowerShell, y ejecuta:

ipconfig (para conocer la IPv4)

hostname (para conocer el nombre del equipo)

Toma nota de la Dirección IPv4 y del nombre de ese equipo, tal como muestra esta imagen:

Imagen

b) en la barra de búsqueda escribe notepad. En los resultados, haz clic derecho sobre Bloc de notas y elige Ejecutar como administrador.

Imagen

c) en el Bloc de notas haz clic en Archivo > Abrir. En la parte inferior elige Todos los archivos, y abre este archivo: C:\Windows\System32\Drivers\etc\hosts

d) agrega las líneas que correspondan a los datos de los equipos. Ejemplo:

192.168.1.3 DESKTOP-2AJ0JJF # Ethernet
192.168.100.102 PC2 # Ethernet
192.168.100.103 PC3 # Wi-Fi

(donde DESKTOP-2AJ0JJF, PC2 y PC3 son los 3 nombres de los equipos que comparten archivos en este ejemplo):

Imagen

e) una vez editado el archivo, guarda los cambios y reinicia el sistema. La modificación del archivo HOSTS debes hacerla en cada uno de los equipos que comparten recursos en red.

8. Deshabilitar el protocolo IPv6

En algunos equipos incluso ha sido necesario deshabilitar el protocolo de red IPv6 para una completa compartición de archivos. Aunque este protocolo afecta sobre todo a las IP’s públicas y por tanto a los dispositivos que están conectados a Internet, y no a las redes locales de las empresas, lo cierto es que en algunas redes puede dificultar el acceso a los equipos. Para deshabilitar este protocolo haz lo siguiente:

a) pulsa las teclas Windows+R

b) en la casilla Abrir escribe el siguiente comando y pulsa Intro

    control /name Microsoft.NetworkAndSharingCenter 

c) haz clic en Cambiar configuración del adaptador

d) haz clic derecho sobre el adaptador de red y elige Propiedades

e) en la ventana de Propiedades deshabilita la casilla Protocolo de Internet versión 6 (TCP/IPv6) 

Imagen

Fuente: https://answers.microsoft.com/es-es/windows/forum/windows_10-networking/compartir-archivos-y-carpetas-en-red-en-windows-10/b02cc80d-0435-4b8a-a4fb-3f230b787b3c

 

Publicado en Sin catalogar | Deja un comentario