Implementación de FreeIPA en Rocky Linux: Configuración de Servidor Principal y Réplica para Alta Disponibilidad

Introducción

FreeIPA (Identity, Policy, and Audit) es una solución de gestión de identidad y autenticación que proporciona una implementación centralizada de Kerberos, LDAP, DNS y políticas de acceso. Su arquitectura permite desplegar un servidor maestro y configurar réplicas para mejorar la disponibilidad y resiliencia del sistema.

Este documento describe el proceso completo de instalación y configuración de un servidor FreeIPA maestro, así como la implementación de una réplica para asegurar redundancia y balanceo de carga en la infraestructura.

1. Objetivo del documento

  • Parte 1: Instalación y configuración de FreeIPA en el servidor maestro.
  • Parte 2: Configuración de una réplica para garantizar la continuidad del servicio y la sincronización de datos entre servidores.

1.1. Arquitectura de FreeIPA

La configuración de FreeIPA sigue un modelo jerárquico donde un servidor maestro administra la base de datos LDAP y proporciona servicios centrales de autenticación. Las réplicas permiten la distribución de cargas y aseguran la disponibilidad del servicio en caso de fallos del nodo principal.

1.2 Componentes clave de FreeIPA:

  1. LDAP (389 Directory Server): Almacena la información de usuarios, grupos y políticas de acceso.
  2. Kerberos: Proporciona autenticación segura basada en tickets.
  3. DNS: Gestiona la resolución de nombres y permite la integración con Kerberos.
  4. Certificados (Dogtag CA): Maneja la autoridad certificadora para la infraestructura de claves públicas (PKI).
Leer más

Fixing the Brave Repository Error on i386 Architecture

Introducción

Si utilizas Debian, Ubuntu, Linux Mint u otra distribución basada en estas y has instalado el navegador Brave desde su repositorio oficial, es posible que te hayas encontrado con un error al actualizar la lista de paquetes. Este problema ocurre porque el repositorio de Brave no es compatible con la arquitectura i386 (32 bits), lo que genera advertencias cada vez que intentas actualizar el sistema.

Afortunadamente, este problema tiene una solución sencilla: indicarle al gestor de paquetes que solo descargue archivos para la arquitectura amd64 (64 bits). En esta guía, te explicaremos paso a paso cómo corregir este error y evitar que vuelva a aparecer en futuras actualizaciones.

Leer más

Actualización masiva de tags en Azure utilizando PowerShell

Introducción

En este artículo, exploraremos un script de PowerShell que permite actualizar etiquetas en un grupo de recursos y en todos los recursos dentro de dicho grupo en Azure. A continuación, detallaremos cómo funciona cada parte del script, qué hace cada comando y cómo puedes adaptarlo a tus necesidades.Objetivo del script

Este script tiene como objetivo actualizar o agregar una etiqueta específica (en este caso, «ID») con un valor definido en un grupo de recursos y en todos los recursos dentro de ese grupo. Esto es útil cuando necesitas mantener una estructura de etiquetado uniforme y coherente a través de múltiples recursos en un grupo de Azure.

Leer más

Cyberdefenders – FakeGPT Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

Your cybersecurity team has been alerted to suspicious activity on your organization’s network. Several employees reported unusual behavior in their browsers after installing what they believed to be a helpful browser extension named «ChatGPT». However, strange things started happening: accounts were being compromised, and sensitive information appeared to be leaking.

Your task is to perform a thorough analysis of this extension identify its malicious components.

Leer más

Implementación Automática de la Extensión AADLoginForLinux en Azure Arc mediante Azure Policy

Introducción

Esta documentación proporciona una guía paso a paso para crear y asignar una política personalizada de Azure destinada a implementar la extensión AADLoginForLinux en máquinas Linux habilitadas con Azure Arc. La política asegura que la extensión se aplique automáticamente para habilitar el inicio de sesión basado en Microsoft Entra ID, mejorando las capacidades de autenticación y administración.

Siguiendo esta guía, podrás:

  • Crear una política personalizada en Azure Policy para automatizar la implementación de la extensión AADLoginForLinux.
  • Asignar la política a grupos de recursos o suscripciones específicas.
  • Entender y resolver errores comunes relacionados con el acceso basado en roles en Microsoft Entra ID.
Leer más

HackTheBox – Chemistry Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina Chemistry de Hack The Box. A lo largo del análisis, se emplearon diversas herramientas y técnicas, comenzando con la enumeración inicial, el análisis de vulnerabilidades, y culminando con la obtención de acceso root.

El propósito es proporcionar una guía detallada y reproducible, destacando los bugs encontrados, las técnicas utilizadas, y los comandos ejecutados en cada etapa del proceso.

Herramientas Utilizadas:

  • CURL: Utilizado con la opción --path-as-is para explotar la vulnerabilidad y acceder a archivos arbitrarios en el sistema objetivo.
  • John the Ripper: Intentado para crackear las contraseñas contenidas en /etc/shadow (sin éxito).
Leer más

HackTheBox – Cicada Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina Cicada en Hack The Box. Se incluyen todas las herramientas y técnicas empleadas, desde la enumeración inicial hasta la obtención de la flag de administrador.

Herramientas Utilizadas:

  • nmap: herramienta de código abierto utilizada para el escaneo y mapeo de redes.
  • enum4linux: Herramienta de auditoría de redes para obtener información sobre sistemas Windows a través del protocolo SMB. Permite la enumeración de usuarios, grupos, políticas y otras configuraciones importantes de un dominio.
  • CrackMapExec (CME): Herramienta de post-explotación que facilita la administración de redes de Windows. Se utiliza para realizar tareas como la enumeración de usuarios, la ejecución remota de comandos, y la explotación de vulnerabilidades en una red comprometida mediante SMB, RDP, WinRM, entre otros.
  • Evil-WinRM: Herramienta de post-explotación que permite interactuar con sistemas Windows de forma remota a través de PowerShell utilizando el protocolo WinRM.
  • Mimikatz: Herramienta de seguridad utilizada para obtener contraseñas y hashes de usuarios de un sistema Windows, así como para manipular credenciales.
  • pypykatz: Herramienta basada en Python para extraer y analizar contraseñas de archivos SAM y SYSTEM de Windows sin necesidad de estar en un entorno de ejecución de Windows.
  • samdump2: Herramienta de línea de comandos utilizada para extraer contraseñas o hashes de los archivos SAM y SYSTEM de Windows.
Leer más

HackTheBox – GreenHorn Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina GreenHorn de Hack The Box. Se incluyen todas las herramientas y técnicas utilizadas, desde la enumeración inicial hasta la obtención de acceso root.

El objetivo es mostrar cómo se realizó la explotación de manera práctica y reproducible, destacando los comandos usados y los resultados obtenidos en cada etapa. 

 

Herramientas Utilizadas:

  • Ncat: Para crear un listener en la máquina atacante y recibir conexiones reversas.
  • CrackStation: Para descifrar el hash de la contraseña.
  • Depix: Para procesar una imagen pixelada y extraer el texto oculto.
  • SSH: Para acceder a la máquina como usuario root.
  • Netcat: Para transferir archivos entre las máquinas comprometidas.
Leer más

Despliegue de Storage Account con Terraform y Terragrunt

Introducción

En este proyecto, se presenta una estructura organizada para el despliegue de una infraestructura en Azure utilizando Terraform y Terragrunt. La solución facilita la creación y gestión de recursos de Storage Account, optimizando la reutilización de configuraciones entre diferentes entornos, como desarrollo y producción, mediante archivos de configuración bien estructurados.

La estructura del proyecto permite una implementación modular y reutilizable, separando la configuración de los entornos específicos de los archivos de despliegue principales. Terraform y Terragrunt ofrecen un enfoque robusto para gestionar el estado y las variables comunes y específicas por entorno, facilitando así la administración y escalabilidad de la infraestructura en entornos empresariales.

Leer más

Despliegue de Key Vault en Azure con Terraform y Terragrunt

Introducción

En este proyecto, se presenta una estructura organizada para el despliegue de una infraestructura en Azure utilizando Terraform y Terragrunt. La solución facilita la creación y gestión de recursos de Azure Key Vault, optimizando la reutilización de configuraciones entre diferentes entornos, como desarrollo y producción, mediante archivos de configuración bien estructurados.

La estructura del proyecto permite una implementación modular y reutilizable, separando la configuración de los entornos específicos de los archivos de despliegue principales. Terraform y Terragrunt ofrecen un enfoque robusto para gestionar el estado y las variables comunes y específicas por entorno, facilitando así la administración y escalabilidad de la infraestructura en entornos empresariales.

Leer más