viernes, 30 de diciembre de 2011

Las DIez Leyes Inmutables de la Seguridad

Una de las tareas mas importantes del administrador  del sistema es que todo funcione de forma segura, Scout Culp, de Microsoft Security Response Center, en el articulo " The ten inmutable laws of security " indica las leyes que hay que tener en cuenta para mantener la seguridad de un sistema.

  1. Si alguien puede convencerle de que ejecute un programa en su equipo dejara de ser su equipo. con frecuencia, los atacantes intentar animar al usuario a instalar software en nombre de este, muchos virus y caballos de Troya funcionan de esta forma,. por ejemplo, el virus ILOVEYOU tuvo éxito por que los usuarios impacientes ejecutaron a secuencia de comandos cuando llegaba en un mensaje de correo electrónico. Otra variante son las aplicaciones de espionaje. una vez instaladas, las aplicaciones de espionaje supervisan las actividades de un usuario y muestran los resultados al atacante.
  2. Si alguien puede modificar el sistema operativo , dejara de ser su equipo. si un atacante puede remplasar o modificar cualquiera de los ficheros  sistema operativo o determinados componentes hadware de sistema, ya no podra confiar en su equipo. por ejemplo un atacante puede remplazar el fichero passtfilt.dll que se utiliza para reforzar la complejidad de las contraseñas con una version del fichero que tambien registre todas las contraseñas utilizadas en el sistema. si el sistema operativo si se ha comprometido, ya no debe confiar en el sistema.
  3. Si alguien tiene acceso fisico sin restricciones a su equipo, dejara de ser su equipo.  cuando un atacante tenga acceso fisico a un equipo, poco podra hacer por evitar que el atacante optenga privilegios admnistrativos, practicamente todos los datos almacenados de forma persistente se veran afectados , de igual forma un atacante con acceso fisico podra instalar hardaway software para supervisar y registrar pulsaciones de forma trasparente al usuario. en caso de que un equipo se vea fisicamente comprometido no confié en el.
  4. Si permite que alguien cargue programas en su sitio web, dejará de ser su sitio web. Un atacante que pueda ejecutar aplicaciones o modificar código en el sitio web podrá apropiarse de él. Un corolario de esta ley es que si un sitio web solicita datos al usuario, los atacantes pueden intentar introducir datos incorrectos. Por ejemplo, si tiene un formulario que solicite un número entre 1 y 100. Mientras que los usuarios normales escribirán números en el intervalo de datos especificado, un atacante intentará utilizar cualquier dato que considere que “rompe” con la aplicación de servidor (algunos de estos ataques son XSS o SQL inyectado).
  5. Las contraseñas débiles anulan una seguridad fuerte. Aunque un diseño de red sea seguro, si los usuarios y administradores utilizan contraseñas en blanco, predeterminadas o sencillas, la seguridad será del todo ineficaz si un atacante consigue descifrar la contraseña o consigue realizar un ataque de fuerza bruta.      
  6. Una máquina es tan segura como digno de confianza sea el administrador. Una constante en todas las redes es que se debe confiar en los administradores de red. Cuantos más privilegios administrativos tenga un administrador, más confianza habrá que tener en éste. Es decir, si no confía en alguien, no le conceda privilegios administrativos.
  7.  Los datos de cifrado son tan seguros como las claves de descifrado. Ningún algoritmo de cifrado protegerá el texto cifrado de cualquier ataque en caso de que éste posea o pueda conseguir la clave de descifrado. 
  8. Un programa antivirus no actualizado es poco más seguro que no disponer del mismo. Siempre aparecen nuevos virus informáticos, gusanos y caballos de Troya, y los ya existentes evolucionan. Por tanto, el software antivirus puede quedarse desfasado rápidamente. A medida que surjan nuevos o modificaciones de lo existentes, se deberá actualizar el antivirus.
  9.  El anonimato absoluto no es práctico en la vida real ni en la web. Dos aspectos relacionados con la seguridad que a menudo se suelen confundir son la privacidad y el anonimato. El anonimato significa que la identidad y los detalles sobre un usuario son completamente desconocidos e imposibles de rastrear, mientras que la privacidad significa que la identidad y los detalles sobre la misma no se revelan. La privacidad es esencial, y la tecnología y las leyes posibilitan conseguirlo. Por otra parte, el anonimato no es posible ni práctico cuando el usuario está en Internet, o cuando se utilizan equipos en general. 
  10. La tecnología no es una panacea. Aunque la tecnología puede asegurar los equipos y las redes informáticas, no es una solución (ni lo será nunca) por sí misma. Por ejemplo, si tenemos un router y no lo configuramos correctamente éste no valdrá para nada.

martes, 20 de diciembre de 2011

Siete formas de que te pirateen


En los últimos meses he conocido al menos a tres personas víctimas de la actividad de piratas informáticos que se han hecho con el control de sus cuentas de Gmail y han enviado correos a toda su lista de contactos
Los correos electrónicos, que parecen auténticos, afirman que han robado al titular del correo estando de viaje y éste ruega a los contactos que le envíen un giro para que pueda volver a casa. Lo que hace que el timo sea aún más eficaz es que suele pasarle a personas que efectivamente están de viaje por el extranjero, lo cual aumenta la probabilidad de que familiares y amigos caigan en el engaño.
Aunque se cree que una contraseña fuerte es una de las mejores defensas contra el fraude en línea, los hackers usan métodos cada vez más eficaces para comprometer las cuentas de correo, métodos que no necesitan adivinar la contraseña del usuario.
Es decir, ahora es más importante que nunca llevar a cabo una “computación defensiva” y tener un plan por si atacan tu cuenta.


sábado, 17 de diciembre de 2011

Terminator el Rey de llos Terminales (Gnome)


para los que son obsesionados con el terminal que yo también me incluyo, no les debería de falta Terminator, herramienta que  puede dividir varios terminales en una sola ventana, una parisimo que nos hace para ya no estar llenando de terminales abiertas en nuestro escritorio, ahorrándonos mucho espacio en la pantalla,  si trabajas con varios terminales ala vez, que esperas esta herramienta debes de tenerla instalada yaaa. :D
   

Características principales del programa:

  • Soporte para tipeo simultáneo en varios terminales
  • Se pueden cargar/guardar "plantillas" con el tamaño y ubicación de los terminales
  • Soporte para Drag & Drop entre terminales
  • Muchos atajos de teclado muy prácticos
  • personalizarlos a tu gusto como los otros terminales

intalar Terminator:

$ sudo apt-get install terminator







miércoles, 14 de diciembre de 2011

Crackear Redes Inalambricas (WEP)

seguridad inalámbrica

El protocolo WEP no ofrece una barrera de seguridad demasiado potente en la actualidad, ya que es el protocolo mas fácil de romper en tan solo 5 minutos, para obtener la clave secreta. mediante los siguientes pasos:


WEP



1.- Para saber nuestra interface, con el comando, ifconfig, si es wlan0,ath,este ejemplo utilizo wlan1)


2.- ponemos nuestra tarjeta inalambrica en modo monitor.


3.- iniciamos la captura general del trafico, para poder ver las redes que estén a nuestro alcance 'la victima' en este caso mi router :D.




4.- una ves introducido el comando anterior, podemos identificar la red que tenemos como objetivo y toda la información que nos sera muy importante para poder descifrar la clave de la red inalambrica.


5.- ponemos a nuestra tarjeta inalambrica a capturar #Data de la red inalambrica que nos interesa. en esta  caso elladoinformatico.




airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0

6.- iniciamos la captura y podemos ver los  usuarios conectados, cuantos paquetes ha enviado y capturamos los paquetes en el archivo elladoinformatico.cap (ustedes le pueden cambiar el nombre red,wep,) .



7.- ahora ejecutamos aircrack para poder sacar la clave de la red que se encuentra en los paquetes que capturamos en los archivos .cap



8.- y obtenemos la clave, sin los puntos intermedios donde dice KEY FOUND.








En lo que acabamos de hacer, es en
un entorno donde hay
clientes conectados y
nadamas con el uso de la red obtuvimos la clave.


Pero... ¿y si no hay trafico? 




























sábado, 10 de diciembre de 2011

Instalar Libre Office en Linux

Segun su pagina LibreOffice es una suite gratuita de productividad personal de código abierto para Windows, Macintosh y Linux, que le da 6 aplicaciones ricas en funcionalidades para todas sus necesidades de producción de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Base y Math. La asistencia y documentación es gratuita gracias a nuestra gran comunidad, usuarios dedicados, colaboradores y desarrolladores. 

  • Desinstalamos OpenOffice

sudo apt-get purge openoffice*.*

  • Agregamos Los Repositorios PPA


$ sudo add-apt-repository ppa:libreoffice/ppa

  • Actualizamos 


$ sudo apt-get update

  • Instalamos libreoffice


$sudo apt-get install libreoffice

  • Instalamos en lenguaje en español


sudo apt-get install libreoffice-l10n-es

  • Para los que tienen escritorio Gnome

sudo apt-get install libreoffice-gnome

  • Para los que tiene escritorio KDE


$ sudo apt-get install libreoffice-kde




viernes, 9 de diciembre de 2011

Instalar MOC (music on console) /Linux

MOC (music on console) es un programa para reproducir música que tiene la particularidad de ser ejecutado completamente en la Terminal de cualquiera de las distribuciones de linux, lo cual lo hace perfecto para aquellas personas que no quieren despegarse de la Terminal de Linux :D, en esta caso lo instale en Linux mint 11 (Katya) la cual esta muy recomendable a mi me gusta mucho y lo mejor  que no consume muchos recursos es like.


Fomatos Que Reproduce.

mp3, Ogg Vorbis, FLAC, Musepack (mpc), Speex, WAVE, supported by FFmpeg (WMA, RealAudio, AAC, MP4), AIFF, AU, SVX, Sphere Nist WAV, IRCAM SF, Creative VOC. 

Instalacion.

$ apt get install moc


a mi me pedia que instalara la siguientes librerías y se las tuve que instalar para que pudiera utilizar moc:


$ sudo apt-get install libqt4-dev qt3-dev-tools


Para Ejecutar MOC.


$ mocp


Manual.


$ man moc







Atajos De Teclas:

“>”             : subir volumen(1%).
“<”             : Bajar volumen (1%).
“,”              : Bajar volumen (5%).
“.”              : Subir volumen (7%).
“h”             : Lista de teclas.
“p o espacio”: Pausar.
“enter”       : Play.
“n”             : Reproduce siguiente canción.
“b”             : Reproduce la canción anterior.
“A”            : Añade un directorio a la lista de reproducción.
“a”             : Añade solo un archivo a la lista.
“c”             : Quita un archivo de la lista de reproducción.
“C”            : Borra toda la lista.
“q”             : Deja en segundo plano el programa.
“Q”            : Cierra totalmente el programa.
“l”              : Cambia de doble ventana a ventana simple.
“tabulador”: Cambiamos de pantalla, en caso de estar dividida.



domingo, 4 de diciembre de 2011

Instalar Ubuntu Software Center Backtrack 5

Este problema es lo primero que encontramos ala hora de instalar backtrack 5 que no encontramos el cenrtro de descargas, pero aquí esta la solución.

1.-  tenemos que abrir la terminal para escribir el lo siguiente:

$ sudo apt-get update

2.-  una ves que se hayan actualizado el sistema escribimos lo siguiente en la terminal:

sudo apt-get install gnome-app-install



esperamos a que descargue en unos minutos......


3.- una ves descargardo nos vamos ha --applications-- y le damos clic en Ubuntu Software Center.


4.- y buscar programas se ha dichooo..... 


sábado, 3 de diciembre de 2011

Desinstalar VMware Workstation 8 Linux

Aqui les dejo los comando para poder desinstalar VMware Workstation 8 o cual cualquiera de las versiones de VMware.

$ sudo vmware-installer --uninstall-product vmware-workstation











Instalar Vmware Workstation 8 en Linux mint 11 katya

VMware Workstation es una, sin duda, potente utilidad que permite lo increíble, conseguir que puedas tener varios sistemas operativos instalados sin necesidad de particiones, consiguiendo además que cambiar de uno a otro sea sencillísimo, casi tanto como cargar un programa más. lo primero que tienen que hacer es descargarlo de su pagina oficial.

la instalación no es muy complicada en este caso les voy ha mostrar como se instala en Linux mint 11, los que tengan otra distro Linux no deberían tener problemas.

en los pasos que les voy a mostrar a continuación fue desarrollado en linux mint 11(katya), 64 bits no hay diferencia entre la instalación de VMware workstation en Linux mint en 32 bits.

deben tener en cuenta al bajar el instalador segun sea la arquitectura correcta de su computadora.

 Nota:> los pasos que voy a realizar son como root.

1.- una ves que hayamos descargado el instalador para Linux del sitio de VMware, recuerden hay que estar como root */es necesario estar ubicados en el directorio en donde descargamos el archivo */.

$ chmod +x VMware-Workstation8.x86_64.bundle




2.- ahora ejecutamos el instalador.


$ ./VMware-Workstation8.x86_64.bundle



3. Aceptamos Terminos y Condiciones.




4.- en la siguiente ventana aparece si queremos que vmware cheque actualizaciones le damos que no. para que no nos ande preguntando a cada ratoo...Next



5.- en la siguiente ventana nos aparecerá si queremos enviar estadísticas de vmware en mi caso le puse que no.  Next.


6.- en la siguiente ventana no pregunta el usuario que ejecuta VMware en mi caso le puse mi  nombre de usuario ustedes le pueden poner root ustedes deciden ya están grandecitos XD.... Next.


7.- en la siguiente ventana nos aparece la ruta de instalacion.. Next.


8.- en la siguiente ventana nos aparece el puerto por el cual se conectara workstation server Next.


 9.- en la siguiente ventana VMware esta listo para la instalacion le damos en install.....






10.-una ves terminada la instalación le damos en close y listo tenemos instalado VMware Workstation 8

Desinstalar Jdownloader Linux (consola)

Lo primero que tenemos que hacer es ubicarnos en la carpeta de instalacion de jdownloader mediante los siguientes comandos en la carpeta /opt.  ya  que Este directorio está reservado para todo el software y paquetes adicionales que no forman parte de la instalación por defecto.

Nos ubicamos con el siguiente comando en la carpeta de jdownloader:
$ /opt/jdownloader


Una ves dentro ubicamos donde dice JDUninstall y procederemos a desinstalar Jdownloader con el siguiente comando:

$ sudo ./JDUninstall


Aparecera la ventana para desinstalar jdownloader de nuestro equipo y le damos en Next >>



Una ves terminada la desinstalado Jdownloader nos aparece la venetana que se completo la desinstalacion y le damos en Finish.  



jueves, 1 de diciembre de 2011

Eliminar virus que convierte carpetas en accesos directos


Este problema suele pasarnos a muchos con las memorias usb infectadas cuando metemos nuestras usb a otras computadoras que están que brotan de virus, mas cuando tenemos nuestros trabajos importantes,tareas, proyectos,etc...nos damos cuenta que nuestras carpetas se convierten en acceso directos con una extencion .lnk y lo primero que se nos vienen ala mente ya se nos infecto nuestra memoria usb, por que no aparecen nuestras carpetas, lo analizamos con el antivirus pero no nos detecta nada.


Bagando por Internet estuve viendo cuales eran las soluciones asta que encontre una que me sirvio para poder eliminar los accesos directo de la memoria usb desde el simbolo del sistema de windows. 

Para empesar tenemos que entrar al simbolo del sistema o cmd, precionamos la tecla de windows + R = nos aparecera la ventana de ejecutar y escribimos (cmd) y nos aparece el simbolo  de sistema de windows.

lo que tenemos que hacer ahora es ubucicarnos en nuestra memoria tecleando en el simbolo del sistema  en mi caso es ( G: ) para ubucarnos en la memoria. tenemos que teclear el siguiente comando:


Attrib /d /s -r -h -s *.*

Attrib: Para visualizar o modificar atributos
/d: Para poder procesar carpetas
/s: Para poder procesar subcarpetas
-r: Quitar atributos de solo lectura
-h: Quitar atributos de oculto
-s: Quitar atributos de sistema
*.*: Para archivos de cualquier nombre, con cualquier extensión.



ahora podemos ver todas nuestras carpetas que tenemos en nuestra memoria.

ahora nos toca la tarea de desinfectar eliminando los accesos directos  que aparecen separados de nuestras carpetas.


Lo siguiente es un metodo para borrar el virus de nuestra computadora, porque si le dieron doble clic al acceso directo, es muy problable que el virus ya este en su computador…ya que se ejecuta automaticamente cuando nosotros le damos doble clic al archivo que en acceso directo.

Fuente Diego Torres

1. instalar unloker.

2. abrir C:\Documents and Settings\xxxxxxx(usuario). y buscar el jodido virus llamado Youbu.exe

3. den clik con boton derecho sobre el y seleccionen del menu unloker.

4. en la ventana de acciones seleccionen eliminar y listo.

probablemente les diga que no se pudo borrar que se borrara en el siguiente reinicio, den aceptar y listoa …


La otra recomendacion que le daria es que si tienen linux se evitarian de estar haciendo todos estas paso puesto que nadamas van a borrar los accesos directos automaticamente se separan eso es la maravilla de utilizar linux.. saludos