martes, 29 de noviembre de 2011

Analizando las aplicaciones de nuestro equipo y sus vulnerabilidades con Secunia

Secunia PSI es una aplicación que detecta y corrige las vulnerabilidades de los programas que tengas instalados en tu equipo. Y en caso de encontrar programas con algún fallo de seguridad, se encarga de buscar, descargar e instalar automáticamente las actualizaciones disponibles para solucionarlos.
Se puede descargar desde aquí.
También existe una versión online (OSI, Online SoftwareInspector) que nos permite realizar un análisis igual que la aplicación, aunque menos exhaustivo (sobre 1.000 aplicaciones).Eso sí, no hace falta instalar nada.

Ahora vamos a probar Secunia en nuestro equipo. Haremos la prueba en un equipo con Windows 7 y varias aplicaciones instaladas. Una vez descargado e instalado (la instalación no es nada compleja ni requiere mucho tiempo), lo ejecutamos y vemos la pantalla principal:

















sábado, 26 de noviembre de 2011

Contacta con nosotros

Hemos habilitado un espacio, en la parte superior de la página, junto a Página Principal, en la que cualquiera se puede poner en contacto con nosotros. La dirección es: zonasec2011@gmail.com.
A través de este correo electrónico nos podéis expresar vuestras sugerencias, críticas o cualquier tema relacionado con la seguridad.

También nos podéis seguir a través de Twitter y Facebook.

Esperamos vuestras dudas y cuestiones.

jueves, 24 de noviembre de 2011

10 consejos para hacer más segura nuestra red WiFi

Uno de los puntos débiles en cualquier red, ya sea particular o de una empresa, son las redes inalámbricas. Unas veces por dejadez, y otras porque creemos que la seguridad que viene por defecto ya es suficiente.
Por eso, desde aquí queremos publicar una serie de recomendaciones para tener en cuenta a la hora de securizar una red inalámbrica.
  1. Cambiar la contraseña que viene por defecto. No la contraseña para conectar a la red, sino la contraseña de acceso a la administración del router. Admin/admin, admin/1234,… son usuarios y contraseñas muy comunes y que normalmente nadie cambia. Y si nos encontramos con un acceso no autorizado a nuestra red, estamos dando muchas facilidades para que se hagan con la administración de nuestro punto de acceso.  
  2. Actualizar el firmware del dispositivo a la versión más reciente, ya que puede incluir importantes mejoras de seguridad. Esto lo haremos desde la web del fabricante.
  3. Usar una clave WPA/WPA2. Actualmente WEP no es lo suficientemente fuerte y hay métodos para averiguar la clave en poco tiempo. 
  4. Cambiar el SSID, es decir, el nombre de nuestra red, y ocultarla (que no se muestre el nombre). Así cualquiera que se quiera conectar deberá saberse el nombre de nuestra red. 
  5. Cambiar la IP que viene por defecto en el dispositivo, esto se hace desde la administración del router. 

martes, 22 de noviembre de 2011

Crear archivos autoejecutables con Winrar (III de IV)


Winrar es un compresor y descompresor de archivos. Es de los más famosos y uno de los más utilizados hoy en día, debido a su facilidad de uso, y a que soporta la mayoría de los formatos de compresión conocidos.
En Winrar hay una opción (poco conocida) en la que podemos meter un archivo dentro del fichero comprimido y hacer que se ejecute automáticamente.
Antes de nada, seleccionaremos los archivos a añadir dentro del .rar. Para este ejemplo, nosotros hemos seleccionado una imagen (.jpg) y un ejecutable (.exe). También deberemos crear un archivo .bat e introducirlo en el archivo comprimido, ya que será lo más importante de todo esto.
Vamos a empezar creando el archivo por lotes, el .bat, y que deberá contener lo siguiente:
@echo off
start foto.jpg
start notepad.exe
exit

Éstos comandos lo que harán será abrir los archivos indicados al ejecutarse el .bat.

domingo, 20 de noviembre de 2011

Configuración de la seguridad en Mozilla Firefox e Internet Explorer (II de II)


Segunda parte de los artículos dedicados a los navegadores (aquí la primera)
En esta presentación veremos los distintos parámetros de seguridad que podremos configurar tanto en Mozilla Firefox como en Internet Explorer.


sábado, 19 de noviembre de 2011

Auditoría de passwords con John the Ripper (Windows/ Linux)


John the Ripper es un programa que aplica distintos ataques para descifrar contraseñas. Es muy popular, debido a su facilidad de uso y a que es compatible con 15 Sistemas Operativos. No necesita instalación.
Los ataques que utiliza son fuerza bruta y diccionario, aunque en éste ultimo también puede cambiar palabras, añadir números, signos, etc…
Entre los algoritmos de cifrado que es capaz de romper están SHA-1, MD5 y DES, entre otros.
Ahora vamos a ver cómo se utiliza en Windows y Linux.

WINDOWS
Para empezar, debemos obtener una copia del archivo SAM (Security Account Manager), que es un fichero que almacena los nombres de usuarios y contraseñas (cifradas) del equipo o dominio. Podemos utilizar, para realizar esta tarea, pwdump, fgdump, u otro programa que haga el mismo trabajo.
Una vez tengamos el archivo con las contraseñas y John the Ripper descargado, ejecutaremos la siguiente orden, (en la consola de comandos), para comenzar la búsqueda de claves:

     john archivo_claves

Así utilizará los métodos single crack, wordlist e incremental, en ese orden. Pero, ¿Cómo funcionan estos métodos?:

miércoles, 16 de noviembre de 2011

Vulnerabilidades y uso de los principales navegadores web (I de II)

Para esta semana escibiremos un par de entradas sobre los 5 navegadores web más conocidos, viéndolos desde el lado de la seguridad. En la primera entrada se muestran estadísticas sobre su uso, así como las vulnerabilidades encontradas últimamente.

En esta primera imagen vemos el uso de los principales navegadores a nivel mundial, desde octubre de 2010 hasta octubre de 2011.
Source: StatCounter Global Stats - Browser Market Share



domingo, 13 de noviembre de 2011

¿Qué información puede revelar nuestro navegador sobre nosotros o nuestro sistema?


Muchas veces, cuando entramos a una página web, vemos algún banner en el que nos muestra información sobre nuestro equipo o anuncios en el idioma o de la zona geográfica desde donde nos conectamos. Por ejemplo, un banner con nuestra IP y nuestro ISP (ejemplo adslayuda), publicidad de Google sólo para la ciudad desde nos estamos conectando, etc…
Lo mejor para proteger parte de nuestra privacidad es utilizar un proxy, cómo publicamos hace poco, o alguna web de navegación anónima.

Pero… ¿qué puede averiguar mi navegador sobre mí y mi equipo?

sábado, 12 de noviembre de 2011

Unir 2 archivos ejecutables en uno solo (II de IV)

Siguiendo los tutoriales sobre adjuntar unos archivos con otros, y que empezamos con éste, seguimos con otro mucho más fácil de utilizar, y sobre todo, mucho más potente.
En esta ocasión utilizaremos IExpress, una utilidad que viene por defecto en Windows, aunque oculta, y que muy poca gente conoce. La principal utilidad de este asistente es la creación de archivos auto-extraíbles y auto-instalables. Y eso es lo que crearemos aquí. Antes de abrir el programa, escogeremos los 2 ejecutables a unir. Para este ejemplo nosotros vamos a utilizar calc.exe (la calculadora) y virus.exe (no es un virus real, es un archivo con ese nombre que no contiene nada. Cada uno puede utilizar los archivos que desee bajo su responsabilidad). Aunque es preferible elegir un archivo que realmente instale algo, como IE9, Windows Media, etc...
Para iniciarlo, abrimos el menú ejecutar y escribimos iexpress. Se iniciará un asistente. En la primera pantalla, elegimos Create new Self Extraction Directive file, ya que lo que queremos hacer es crear uno nuevo, y pulsamos Siguiente.

Aquí nos preguntará por lo que queremos que haga el ejecutable creado: ejecutar 2 o más archivos en la instalación, solo extraer los archivos o solo crear archivos comprimidos. Para ésta práctica elegimos la primera opción.

miércoles, 9 de noviembre de 2011

Cadenas Multiproxys para no dejar rastro en Internet

Un proxy es un programa que realiza el acceso a Internet en lugar de otro ordenador. Es como un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Hay varios programas para realizar esta tarea. En esta ocasión vamos a realizarlo utilizando Sockschain, que podemos descargar desde aquí.
Una vez instalado y ejecutado, vemos que su interfaz es esta:
Image Hosted by ImageShack.us

Haciendo doble clic en el nombre de cadena, nos saldrá un menú de configuración en el que podremos editar varias opciones, como nombre, puerto a través del cual se conectará, proxys que utilizará, etc.

Image Hosted by ImageShack.us


domingo, 6 de noviembre de 2011

ALTERNATE DATA STREAMS, o como esconder un archivo dentro de otro (I de IV)

Empezaremos hablando de qué es y como funciona. Esencialmente, los "Alternate Data Streams" (Flujos Alternativos de Datos) son ficheros dentro de otro fichero. Se puede pensar en un fichero como una secuencia ordenada de bytes accesibles por un nombre. En NTFS (Sistema de Archivos de Nueva Tecnología) esto es el flujo de datos que se obtiene al abrir el fichero de forma normal. Sin embargo, NTFS tiene la capacidad de guardar flujos alternativos de datos junto al principal con sólo especificar un nombre para los mismos.
Para algunos es un bug que afecta a todos los Windows; para otros simplemente una característica de NTFS utilizada para almacenar información asociada a un fichero.
Ahora vamos a hacer una prueba simple. Para empezar, abrimos una consola de comandos y desde allí ejecutamos los siguientes comandos:

echo texto1>archivo.txt
echo texto2>final.txt
(Creamos 2 ficheros con el texto indicado)

           type final.txt>archivo.txt:final.txt
(El fichero archivo.txt contiene el fichero final.txt)
           
            more <archivo.txt:final.txt
(Vemos el contenido de final.txt)

En este otro ejemplo lo veremos funcionar con archivos ejecutables:

            type notepad.exe>archivo.txt:notas.exe
     start ./archivo.txt:notas.exe
(Con estos comandos lo ejecutamos)

jueves, 3 de noviembre de 2011

Rastrear el origen del spam

En esta entrada vamos a tratar un tema interesante: el spam que continuamente nos llega a nuestro mail. Vamos a utilizar de ejemplo un mail que ultimamente me llega mucho a lguna de las cuentas que tengo, y en el que te indican que debes actualizar los datos de noseque banco para poder desbloquear tu cuenta.

subir imagenes

Para empezar vemos varios detalles que nos pueden hacer sospechar: en el primer parrafo nos informa de que ha habido un problema con una cuenta de Bankia, sin embargo en la direccion de origen y en el resto del mail se nos indica que es de BBVA; o que los enlaces no nos llevan a donde indican, sino a otra direccion que nada tiene que ver con un banco (ni siquieran son https).

Viendo el código fuente del mensaje, vemos la IP de la que procede el mail, en este caso 81.94.206.18

subir imagenes

martes, 1 de noviembre de 2011

Como hackear Hotmail, Facebook, Tuenti...

El titulo puede parecer algo pretencioso, pero realmente es el tema sobre el que va a tratar esta entrada. Simplemente con escribir en Google “como hackear”, las primeras sugerencias que nos aparecen, gracias a Google Instant y las búsquedas autocompletadas, son, en este orden, como hackear tuenti, msn y una red wifi.



Esto es, lógicamente, si realizamos la búsqueda en español. ¿Pero qué pasa si la realizamos en inglés?



Las sugerencias no cambian mucho. Simplemente hay que cambiar Tuenti por Facebook.
De las redes wifi ya hablaremos más adelante, ahora nos centraremos en el otro grupo de resultados.