Implementación Automática de la Extensión AADLoginForLinux en Azure Arc mediante Azure Policy

Introducción

Esta documentación proporciona una guía paso a paso para crear y asignar una política personalizada de Azure destinada a implementar la extensión AADLoginForLinux en máquinas Linux habilitadas con Azure Arc. La política asegura que la extensión se aplique automáticamente para habilitar el inicio de sesión basado en Microsoft Entra ID, mejorando las capacidades de autenticación y administración.

Siguiendo esta guía, podrás:

  • Crear una política personalizada en Azure Policy para automatizar la implementación de la extensión AADLoginForLinux.
  • Asignar la política a grupos de recursos o suscripciones específicas.
  • Entender y resolver errores comunes relacionados con el acceso basado en roles en Microsoft Entra ID.
Leer más

HackTheBox – Chemistry Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina Chemistry de Hack The Box. A lo largo del análisis, se emplearon diversas herramientas y técnicas, comenzando con la enumeración inicial, el análisis de vulnerabilidades, y culminando con la obtención de acceso root.

El propósito es proporcionar una guía detallada y reproducible, destacando los bugs encontrados, las técnicas utilizadas, y los comandos ejecutados en cada etapa del proceso.

Herramientas Utilizadas:

  • CURL: Utilizado con la opción --path-as-is para explotar la vulnerabilidad y acceder a archivos arbitrarios en el sistema objetivo.
  • John the Ripper: Intentado para crackear las contraseñas contenidas en /etc/shadow (sin éxito).
Leer más

HackTheBox – GreenHorn Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina GreenHorn de Hack The Box. Se incluyen todas las herramientas y técnicas utilizadas, desde la enumeración inicial hasta la obtención de acceso root.

El objetivo es mostrar cómo se realizó la explotación de manera práctica y reproducible, destacando los comandos usados y los resultados obtenidos en cada etapa. 

 

Herramientas Utilizadas:

  • Ncat: Para crear un listener en la máquina atacante y recibir conexiones reversas.
  • CrackStation: Para descifrar el hash de la contraseña.
  • Depix: Para procesar una imagen pixelada y extraer el texto oculto.
  • SSH: Para acceder a la máquina como usuario root.
  • Netcat: Para transferir archivos entre las máquinas comprometidas.
Leer más

Guía Completa: Instalar y Configurar Zsh

Zsh es un potente intérprete de comandos ideal para sysadmins y entornos cloud. En esta guía te mostramos cómo instalar Zsh, personalizarlo con los temas Agnoster y Powerlevel10k, e instalar los plugins adecuados para una experiencia óptima en la terminal.

1. Instalar Zsh y Oh-My-Zsh

Para empezar, debes instalar Zsh y el framework Oh-My-Zsh, que facilita la personalización de Zsh mediante temas y plugins.

  1. Abre una terminal en Ubuntu.

  2. Ejecuta los siguientes comandos para instalar Zsh y el paquete locales-all (necesario para algunos temas que dependen de la configuración de localización):

Leer más

Automatización de la Descarga de Posts de WordPress a PDF con Bash y Chrome

En esta entrada, aprenderemos cómo crear un script en Bash que automatiza la descarga de entradas de un blog de WordPress y las convierte en archivos PDF utilizando Google Chrome en modo headless. Este proceso incluye la verificación e instalación de Google Chrome si no está presente en el sistema.

¿Qué hace este script?

  1. Verifica si Google Chrome está instalado.
  2. Instala Google Chrome si no está instalado.
  3. Descarga el contenido HTML de las entradas del blog de WordPress.
  4. Convierte las páginas HTML descargadas en archivos PDF.
Leer más

Guía Completa para Migrar de CentOS 7 a Rocky Linux 8, AlmaLinux 8 y Oracle Linux 8

Realizar una copia de seguridad del sistema

Es altamente recomendable que realices una copia de seguridad de tus archivos y configuraciones esenciales. Se sugiere hacer una copia de seguridad completa del sistema para poder restaurar todos los datos vitales a su estado anterior en caso de que algo salga mal.

Para este propósito, te recomendamos utilizar software especializado, como los mencionados en esta sección, para tomar una instantánea completa de las particiones en las que está instalado CentOS 7.

Además, siempre puedes utilizar un comando como el que se muestra a continuación, que archivará todos los directorios más críticos y su contenido en un archivo tar.gz.

Leer más

Cómo Configurar Consul y Envoy para un Balanceador de Carga en Alta Disponibilidad

En un mundo donde la alta disponibilidad y la resiliencia de los servicios son esenciales, Consul y Envoy se destacan como una combinación poderosa para gestionar el tráfico de red de manera eficiente. En esta entrada, explicaremos cómo instalar y configurar Consul y Envoy para crear un balanceador de carga en alta disponibilidad, aprovechando sus fortalezas en el descubrimiento de servicios, balanceo de carga y monitoreo.

¿Qué son Consul y Envoy?

Consul es una herramienta de HashiCorp diseñada para el descubrimiento de servicios, la configuración y la orquestación. Ofrece funcionalidades clave como:

  • Descubrimiento Automático de Servicios: Facilita que los servicios se encuentren y se comuniquen automáticamente.
  • Supervisión y Salud de los Servicios: Realiza chequeos de salud para asegurar que solo los servicios operativos sean utilizados.
  • KV Store: Almacena configuraciones dinámicas y datos clave.
  • Alta Disponibilidad: Soporta clústeres de múltiples nodos, permitiendo tolerancia a fallos.

Envoy es un proxy de servicio de alto rendimiento desarrollado por Lyft, ideal para arquitecturas de microservicios. Sus principales características incluyen:

  • Proxy Inverso y Balanceador de Carga: Distribuye el tráfico entre múltiples instancias de servicio.
  • Telemetría y Observabilidad: Proporciona métricas detalladas y registros para monitoreo.
  • Configuración Dinámica: Permite ajustes de configuración en tiempo real sin reinicios.

Ventajas de Combinar Consul y Envoy

  1. Descubrimiento Automático de Servicios: Consul registra y descubre servicios automáticamente, mientras Envoy utiliza esta información para balancear la carga.
  2. Alta Disponibilidad y Resiliencia: Consul en clúster y Envoy distribuyendo tráfico aseguran que los servicios sigan operativos incluso ante fallos.
  3. Configuración Dinámica y Gestión de Tráfico: Ambos permiten ajustes y actualizaciones en tiempo real sin interrupciones.
  4. Monitoreo y Observabilidad: Proporcionan visibilidad completa del tráfico y el estado de los servicios.
  5. Seguridad y Segmentación de Red: Consul y Envoy juntos mejoran la seguridad con autenticación, autorización y segmentación de red.
  6. Integración y Flexibilidad: Se integran fácilmente con diversas herramientas y plataformas, adaptándose a diferentes entornos de TI.
Leer más