Posts Tagged ‘Seguridad’
Cómo saber la IP y contraseña por defecto de un router
noviembre 16, 2011Configuracion segura de GMail
marzo 31, 2010Además de poder realizar una configuración segura de nuestra cuenta en Gmail, ahora disponemos de un historial donde se almacenarán las ips desde las que entramos a nuestra cuenta y no solo eso, podremos cerrar las sesiones que tengamos abiertas en otras maquinas (por si revisamos el mail en alguna parte y no cerramos la sesión), para utilizar esta nueva funcionalidad de gmail, solo tenemos que hacer lo siguiente:
vamos hasta el final de nuestra cuenta y damos click en el botón “Details“, en el caso de lo tengas en español “Detalles”
En ese momento se te abrirá una ventana con toda la información sobre los últimos accesos que has tenido en tu cuenta
HDClone Professional v3.6.2 (Clona Discos Duros)
marzo 30, 2010HDClone es una utilidad que te permite clonar discos duros de un modo rápido, sencillo y, sobre todo, eficiente.
Para ello, el programa requiere un disco o CD de arranque que puedes generar desde su entorno principal. En este disco o CD, el programa guarda los archivos necesarios para arrancar el sistema y una copia de la herramienta de clonación.
Formas de atacar un sistema
febrero 6, 2010Hay muchas formas de atacar un sistema, pero ¿en qué se diferencian unas de otras?
Aqui os dejo una recopilación de los tipos de ataques que se pueden hacer sobre un sistema.
Podemos definir una intrusión como un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.
Aunque una máquina tenga varios controles de seguridad implementados, el software que ésta tiene instalado puede tener problemas de seguridad y conducir a una posible intrusión.
Tipos de intrusiones:
- Connection Flood
Los servicios TCP orientados a conexión (telnet, ftp, http, smtp…) tienen un límite máximo de conexiones simultáneas, si este límite se alcanza, cualquier conexión nueva es rechazada.
- DoS : Denial of Service
Un ataque de denegación de servicio se centra en sobrepasar los límites de recursos establecidos para un servicio determinado, obteniendo como resultado la eliminación temporal del servicio.
- Finger Bomb
Se trata de un tipo de ataque DoS que permite forzar al sistema destino a un consumo elevado de CPU, realizando una petición finger recursiva.
- DDoS
Es una variante más potente que denegación de servicios, son los ataques de denegación de servicio distribuidos, que se basan en realizar ataques DoS de forma masiva a un mismo objetivo desde diferentes localizaciones en la red, de forma que la potencia de ataque sea mucho mayor. (more…)
Password Protect USB v3.6.1
febrero 2, 2010WLANInject: Una herramienta para inyección de tráfico en una red wifi sin clientes
diciembre 22, 2009En redes wifi hay dos tipos de ataques:
- Ataques pasivos. Mediante este tipo de ataques nos limitamos a capturar tráfico de la red víctima.
- Ataques activos. Utilizamos técnicas de inyección de tráfico para generar el tráfico que necesitamos.
El problema mas común que nos encontramos en el ataque a una red WiFi con clave WEP es que no haya clientes en ella, con lo que al no haber tráfico podemos tardar muchos días en capturar el tráfico necesario para descubrir la clave WEP.
WLANInject es una impresionante utilidad para Linux que genera un paquete ARP en una red sin clientes a partir de la suposición de su rango de IP. Una vez generado el paquete, podemos usarlo para inyectar tráfico con aireplay.
El único inconveniente es que tenemos que tener:
- Dos tarjetas de red: Una en modo managed para inyectar tráfico y otra en modo monitor para capturar tráfico.
- O bien dos máquinas, una que capture tráfico y otra que lo inyecte.
- O si tenemos un chipset atheros, podemos clonar la interface y crear una para inyectar y otra para capturar.
Microsoft confirma una vulnerabilidad crítica en todos su IE
diciembre 16, 2008Microsoft ha confirmado que existe un problema sin parchear en Internet Explorer 7 que usuarios malintencionados podrían explotar. La confirmación se extiende aún más al confirmar que el mismo problema afecta a las versiones anteriores del navegador e incluso a la versión beta 2 de Internet Explorer 8.
Mientras parchean el bug recomiendan encarecidamente deshabilitar el archivo Oledb32.dll para permanecer seguros.
Un investigador de seguridad danés ha informado del problema a Microsoft y de que la medida original que Microsoft estaba tomando era insuficiente para solucionar el problema. En una auditoría de seguridad han confirmado que el bug se extiende a todos sus navegadores.
Microsoft ha confirmado que están trabajando activamente junto con sus compañeros del Microsoft Active Protections Program (MAPP) y su programa Microsoft Security Response Alliance (MSRA) para disponer de información que puedan usar para ofrecer mejor protección para sus usuarios. Mientras llega la solución Microsoft está monitorizando el horizonte de amenazas para tomar acción sobre sitios que intenten explotar dicha vulnerabilidad.
Analisis forense de los ficheros Thumbs.db
diciembre 15, 2008Los ficheros Thumbs.db son ficheros propios de los sistemas Microsoft Windows, empleados para almacenar información que tiene que ver con las imágenes y fotografías contenidas en un directorio.
Los sistemas Windows pueden almacenar información de las miniaturas de las imágenes de un directorio del sistema, así como sus metadatos asociados.
El objetivo de estos ficheros es acelerar la aparición de imágenes, ya que las imágenes más pequeñas no se recalculan cada vez que el usuario visualiza las miniaturas de una carpeta. Como consecuencia de lo anterior, si en un sistema Windows empleamos la opción «Mostrar archivos ocultos», aparecerán con frecuencia ficheros Thumbs.db acompañando a las imágenes y fotografías que tengamos en un directorio, siempre que hayamos empleado la vista de miniaturas.
Técnicamente hablando, los ficheros Thumbs.db son OLE structured storage files, o si lo preferimos, ficheros OLE de almacenamiento estructurado.
Extracción de información
Vamos a coger un fichero Thumbs.db públicamente accesible, también necesitaremos un programa de análisis, en este caso, Vinetto, orientado al análisis forense de estos ficheros.
Resetear la contraseña de Windows XP-2000
diciembre 15, 2008Solamente necesitamos grabar la Imagen ISO que encontraras más abajo y grabarlo en un CD para arrancar el ordenador.
Desde luego se necesita tener activada en la BIOS la opcion de arranque desde CD ROM en primer lugar.
Una vez que nuestro RESET PASSWORD este activado vas a tener a la vista una ventana semejante al D.O.S y desde alli marca los pasos tal como estan indicados en la imagen.
Como dejar de compartir todas tus unidades en oculto
diciembre 1, 2008La mayor parte de la usuarios de windows no están enterados de esta “gran ventaja” que nos ofrecen tanto XP como Vista por defecto, y que nos impone aunque lo desconfiguremos:
Todos nuestros discos duros son accesibles a través de la red si no ponemos remedio, sí, ¡todos tus discos duros están siendo compartidos!.
El problema no es mayor si tienes un firewall, un router con los puertos del compartir carpetas cerrado, pero si como yo, te llevas el portátil a la oficina y has de estar en una red local donde hay conectadas multitud de personas con un aburrido día de trabajo por delante y un pc conectado a la misma red sin nada mejor que hacer que buscar carpetas compartidas en la LAN; convendría que tomaras precauciones antes de que todos vean las últimas fotos que te envió tu novia.
Para acceder al compartir oculto has de tener el nombre de usuario y clave de Windows, lo cual, no parece muy problemático de conseguir, pues todos hemos ido a casa de un amigo y este nos ha dicho la contraseña para desbloquear el PC o por temas de trabajo te han tenído que dar su usuario de windows, así que, ahora, una vez tienes el usuario y contraseña, si no hay nada que se interponga en la conexión, probablemente, puedas acceder sin problemas a todos los ficheros de ese PC sin la más minima sospecha por parte de la persona que está en el. (more…)