Instalación de CentOS en una Máquina Virtual

Aside

La instalación de CentOS es muy sencilla. Cada paso se describe a continuación para tener un servidor funcional que podemos usar en diferentes laboratorios. Al insertar el CD o la imagen ISO de CentOS  la instalación comenzará cuando iniciamos la máquina virtual. Los siguientes pasos describen la instalación paso por paso. En nuestro caso estamos instalando la versión CentOS 5, pero se puede usar el mismo procedimiento para otras versiones.

Continue reading

Integración de IMSVA a múltiples LDAP

En este post mostramos el proceso que sigue IMSVA cuando es integrado a más de un dominio LDAP con plataformas diferentes, en este caso nuestro IMSVA quedará integrado a un Active Directory y a un OpenLDAP de forma simultánea, protegiendo los buzones de ambos dominios. Esta configuración está disponible desde la versión 8.2. Continue reading

Cómo encontrar el Entry Point (EP) en Memoria y Disco

[Read this post in English]

 

El Entry Point (AddressOfEntryPoint) definido en el formato PECOFF para archivos ejecutables se refiere a la dirección en memoria donde se encuentra la primera instrucción que se debe ejecutar. Para encontrar dicha dirección tanto en memoria como en disco (RawData) se debe contar primero con la siguiente información dentro del ejecutable: Continue reading

Análisis de pérdida de conexión | 421 4.4.2 host Error: timeout exceeded

[Read this post in English]

En este post mostramos el análisis de otro error común con el código 421 4.4.2 host Error: timeout exceeded que se refiere a problemas de red o conexión entre servidores de correo. Los síntomas que se pueden apreciar en esta condición es que el servidor Postfix (IMSVA) no es capaz de aceptar la totalidad de los correos que recibe y el servidor de correo remitente comienza a encolar. Continue reading

El Formato PE (Portable Executable) Parte I

El Formato PE fue diseñado con la intención de poder generar archivos ejecutables compatibles con cualquier versión del sistema Windows que trabajen sobre procesadores de 32 y 64 bits. En este post mostraremos métodos que permitan comprender su estructura para que sirva en otras metodologías de análisis como ingeniería reversa de amenazas por ejemplo aunque no está limitado sólo a eso. Para un mejor aprendizaje abarcaremos los siguientes puntos: Continue reading