miércoles, 4 de agosto de 2021

Error de Microsoft Teams C0070057



Cómo solucionar el error C0070057 que impide usar Microsoft Teams en Windows".



Al volver de vacaciones, encendí el PC del trabajo y al abrir Teams me encontré con este error:



Tras leer en reddit acerca de este fallo de Windows, lo que hice para solucionarlo fue ir a la opción correo electrónico y cuentas, clicando en el botón inicio y escribiendo "correo":



Cliqué sobre "Agregar una cuenta de trabajo o escuela" e introduje, de nuevo, mi cuenta de correo empresarial, para regenerar el perfil corrupto que provoca el error.

Una vez hecho esto, el pop up con el error dejó de aparecer y Teams volvió a funcionar con normalidad.
1

miércoles, 21 de abril de 2021

Extraer clave privada de un fichero PFX de un IIS



Comprobar si un certificado en formato PFX tiene un password asociado.



Puede que alguien nos pida instalar un certificado en un servidor Linux y que este haya generado el certificado originalmente en un servidor Windows. Desde el IIS de Windows, no se puede exportar una clave privada como .key, por lo que tendremos que dar algunos tumbos para dar con la clave privada.


Exportar clave privada (IIS)


Abrimos el Microsoft Management Console (mmc).

Ir a File > Add/Remove Snap-in.

Doble clic en Certificates.

Seleccionar Computer account.

Seleccionar Local computer y clic en Finish.

Ir a Console Root > Certificates > Certificate Enrollment Requests.

Clic derecho en el certificado y seleccionar All Tasks > Export.

Selecciona Yes, export the private key.

Selecciona Personal Information Exchange – PKCS #12.

Entra un password para proteger tu private key (obligatorio).

Seleccionar la ubicación dodne guardar la private key.

Clica Finish.

La clave privada se exporta como archivo .pfx.


Convertir .pfx a .key


Ahora toca convertir el pfx en .key. Para ello, podemos usar la utilidad openssl en Windows/Linux:

HOST# openssl pkcs12 -in archivo.pfx -nocerts -out archivo.key

Donde archivo.pfx es el origen y archivo.key el fichero que se generará.

Listo, ya tenemos el fichero .key listo para usar el certificado en un servidor que ejecute Linux.
0

miércoles, 14 de abril de 2021

Ver cuándo cambió la contraseña un usuario



Cómo ver qué día cambió la contraseña de Windows un usuario local o de dominio.



Hay ciertas situaciones en las que nos puede interesar averiguar cuándo un usuario cambió su contraseña por última vez, como por ejemplo un incidente de seguridad.

Para ver esta información desde Windows, podemos usar el comando "net user" seguido del nombre de usuario, en caso de cuentas locales.

Para averiguar lo propio en cuentas de dominio, podemos usar "net user" seguido del nombre de usuario seguido de la opción /domain.

Ejemplo de cuenta de usuario local:

C:\Users\Administrador>net user Administrador Nombre de usuario Administrador Nombre completo Comentario Cuenta integrada para la administración del equipo o dominio Comentario del usuario Código de país o región 000 (Predeterminado por el equipo) Cuenta activa No La cuenta expira Nunca Ultimo cambio de contraseña 30/03/2021 18:18:36 La contraseña expira 29/10/2021 13:33:23 Cambio de contraseña 30/03/2021 18:18:36 Contraseña requerida Sí El usuario puede cambiar la contraseña Sí Estaciones de trabajo autorizadas Todas Script de inicio de sesión Perfil de usuario Directorio principal Ultima sesión iniciada 07/12/2010 8:23:21 Horas de inicio de sesión autorizadas Todas Miembros del grupo local *Administradores Miembros del grupo global *Ninguno Se ha completado el comando correctamente.

Como se observa, el último cambio de contraseña se produjo el día 30/03/2021.
0

miércoles, 31 de marzo de 2021

Listar usuarios locales de Windows



Ver cuentas de usuario locales de un ervidor Windows Server o de un PC de usuario..



Debido a ciertas peticiones que debía atender para una auditoría de seguridad, necesitaba listar todos los usuarios locales de un Windows Server. Para hacer esto, hay varias formas, de las cuales voy a mostrar las dos que se ejecutan vía línea de comandos: cmd y PowerShell.

cmd



Para listar los usuarios locales de un Windows mediante cmd:

C:\Users\usuario>net user Cuentas de usuario de \\WIN ------------------------------------------------------------------------------ Administrador DefaultAccount defaultuser0 Invitado Usuario WDAGUtilityAccount Se ha completado el comando correctamente.

Las cuentas de usuario se enumeran por los nombres internos que Windows usa, no por su nombre de visualización mostrado cuando se inicia sesión en Windows.


PowerShell



Si queremos listar los usuarios locales mediante PowerShell:

Get-WmiObject Win32_UserAccount -filter “LocalAccount=True” | Select-Object Name,FullName,Disabled.

Ejemplo:

PS C:\Users\usuario> Get-WmiObject Win32_UserAccount -filter "LocalAccount=True" | Select-Object Name,FullName,Disabled. Name FullName Disabled. ---- -------- --------- Administrador DefaultAccount defaultuser0 Invitado Usuario WDAGUtilityAccount

Al igual que antes, se muestran los nombres internos de Windows, no los nombres de visualización.
0

miércoles, 24 de marzo de 2021

Acceder a una carpeta compartida con samba en Linux con un usuario de Active Directory



Cómo acceder a un share de samba ubicado en Linux con un usuario de Active Directory.



Al usar Samba en un sistema Linux, podemos conectar este con el Active Directory de la organización y permitir el acceso a ciertas carpetas solo a determinados usuarios del dominio.

Primero de todo debemos instalar el paquete de Samba Client en nuestro sistema operativo a la par que el paquete krb5 y conectar el S.O. con el dominio.

El siguiente paso es configurar el apartado [global] del archivo smb.conf ubicado en /etc/samba:

[global] netbios name = nombredemaquina workgroup = DOMINIO idmap gid = 10000-20000 idmap uid = 10000-20000 kerberos method = secrets and keytab realm = DOMINIO.LOCAL security = ADS template homedir = /home/%D/%U template shell = /bin/bash winbind offline logon = yes winbind refresh tickets = yes winbind use default domain = yes

NOTA: cambiar "nombredemaquina" por el nombre real de la máquina dentro del dominio y "DOMINIO" por el nombre de dominio de la organización.

A continuación, podemos crear carpetas compartidas o shares cuya visibilidad esté restringida a ciertos usuarios, por ejemplo usuario1 y usuario2, en el archivo smb.conf:

[Nombre] path = /ruta access based share enum = yes read only = no valid users = usuario1, usuario2 create mask = 0775 directory mask = 0775

Lo más interesante de esta configuración es la opción "access based share enum". Samba, en su archivo smb.conf, permite enumerar los recursos compartidos en función de los permisos de acceso.

Si este parámetro está configurado en "yes" para un share, este solo será visible para los usuarios que hayamos definido que tengan acceso de lectura o escritura al recurso (en el ejemplo, usuario1 y usuario2. Solo estos dos usuarios serán capaces de ver la carpeta compartida).

Para esconder solamente los archivos o carpetas ubicados dentro de una carpeta compartida a usuarios que no tengan permisos de lectura o escritura:

[share] hide unreadable = yes

Tras modificar alguna de estas opciones, hace falta reiniciar el daemon de smb (systemctl restart smb).


Fuentes:

https://serverfault.com/questions/144339/hiding-samba-share-from-browse-list-for-unauthorised-users

https://superuser.com/questions/1028430/hide-samba-share-names

https://access.redhat.com/solutions/2262051

https://askubuntu.com/questions/352456/samba-setup-for-windows-domain-access

https://www.tecmint.com/create-shared-directory-on-samba-ad-dc-and-map-to-windows-linux/

https://wiki.samba.org/index.php/Setting_up_a_Share_Using_POSIX_ACLs

https://askubuntu.com/questions/102924/list-samba-shares-and-current-users

https://askubuntu.com/questions/208013/how-can-i-set-up-samba-shares-to-only-be-accessed-by...

https://community.spiceworks.com/topic/400799-linux-samba-file-server-with-ad-authentication

https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html

https://serverfault.com/questions/395486/i-can-connect-to-samba-server-but-cannot-access-shares

https://unix.stackexchange.com/questions/377516/what-does-browseable-in-samba-configuration...

https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-samba-servers.html

http://www.bdat.net/documentos/samba/smb.conf/t1.html

https://serverfault.com/questions/562875/samba-default-file-creation-mask-calculation
0

miércoles, 17 de marzo de 2021

vCenter a través de NGINX reverse proxy



Cómo acceder a un vCenter web a través de NGINX.



Podemos acceder a un vCenter vía web con su subdominio en dominio.local, del tipo vcenter.dominio.local, pero eso llevará a que el subdominio tenga un certificado autofirmado y el navegador web se queje de ello.

Podríamos subir un certificado SSL firmado por una autoridad certificadora como GoDaddy al vSphere y solucionar el problema, pero entonces tendríamos que recordar de renovarlo cada año.

Por otro lado, podemos hacer que el acceso al vCenter pase por un reverse proxy como NGINX.

Veamos un ejemplo:

server { listen 443 ssl; server_name vcenter.dominio.com; ssl_certificate /etc/ssl/dominio.com/dominio.com.crt; ssl_certificate_key /etc/ssl/dominio.com/dominio.com.key; access_log /var/log/nginx/vcenter.dominio.com_access.log; error_log /var/log/nginx/vcenter.dominio.com_error.log; location / { proxy_set_header Host vcenter.dominio.local; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; sub_filter "vcenter.dominio.local" "vcenter.dominio.com"; proxy_pass https://vcenter.dominio.local; } }

En este ejemplo, usamos la directiva proxy_set_header Host seguida del dominio.local para forzar las peticiones hacia el dominio configurado en vSphere.

Además, usamos 'sub_filter' para filtrar las peticiones hacia dominio.local y cambiarlas por dominio.com (string original primero, reemplazo en segundo lugar).


Fuentes:

http://nginx.org/en/docs/http/ngx_http_sub_module.html#sub_filter
0