Pages

Ads 468x60px

domingo, 24 de febrero de 2013

El libro de Angelucho



DESVIRTUALIZANDO EL BLOG: Yo quiero hablar de mi libro



 portada

   Cuando estaba a punto de terminar el año publiqué en este, vuestro blog, una entrada a modo de balance de lo que había sido el blog hasta ese momento.

 El Blog de Angelucho: Balance 2012 – Proyectos 2013

   En la misma entrada me marcaba unos objetivos a corto plazo, quería llegar a más gente con los mensajes del blog. Personas que, tal vez por miedo a lo que se pueda encontrar en la red, no se aventura a adentrarse en el maravilloso mundo de Internet.
   Para ello tenía que desvirtualizar el blog, tenía que llegar a personas que no utilizan Internet para convencerlas de las maravillas y bondades de la red, pero concienciando de los peligros para lograr, con educación e información, evitar y mitigar estos riesgos que la Red a veces nos pone en nuestro “cibercamino”.
   Gracias a las invitaciones de Fundaciones y Asociaciones para que participase en Jornadas de concienciación, estoy comenzando a hacer realidad parte de estos proyectos viéndose cumplida la primera de las vías por las que me proponía esta desvirtualización.
   La segunda era trasladar el blog a formato papel, convertir el blog en un libro impreso…
      Pues este segundo proyecto ya es una realidad. Aunque una realidad a medias.
      Me propuse como meta tenerlo preparado para las pasadas navidades, y que sirviera de regalo para mi familia, y ese objetivo ya está cumplido también, gracias a que hice unas cuantas copias de mi “proyecto” que fueron el regalo de navidad de mis padres y hermanos.
    Ahora quiero dar un pasito más, un gran paso en realidad, y es hacer llegar ese mensaje en forma de libro a quien lo pueda necesitar.
 Ahora solo falta una editorial
  mail
      Si conoces alguna editorial que pudiera estar intersada… 

EL LIBRO

      LibroEl libro pretende ser más bien una guía en la que se presenta al lector, menos técnico, lo que es Internet desde sus comienzos hasta nuestros días. Se presenta de forma detallada y sencilla explicando su funcionamiento y los servicios que  nos ofrece, con el fin de que pueda ser accesible a los usuarios internautas más básicos en cuanto a conocimientos técnicos informáticos.
       Igualmente, una vez detallados los conceptos básicos de Internet y los servicios que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en la red de redes, con ello conoceremos su origen, su forma de actuar, quien los dirige y hacia qué objetivos. Gracias a ese análisis aprenderemos a identificarlos en sus distintas formas y “presentaciones” y por consiguiente sabremos defendernos y evitarlos.
       Una guía en la que aparecen la inmensa mayoría de las entradas disponibles en “El Blog de Angelucho”, artículos, alertas, ciberconsejos, etc, relativos todos a la seguridad en la red y dirigidos a todos los internautas aunque el objetivo principal es el navegante menos experimentado y por lo tanto con más posibilidades de convertirse en “cibervíctima”.
     adolescentesi que decir tiene que, aunque los lectores de estos contenidos son mayoritariamente internautas adultos, el principal objetivo a proteger son los navegantes más jóvenes, niños y adolescentes al ser los más desprotegidos en la red, por desconocimiento de los peligros que les amenazan en muchos de los casos, pero en la mayoría de las ocasiones el problema se da por una considerable ausencia del denominado “Control Parental”.

ESTRUCTURA

       El libro está estructurado en siete capítulos.
internet
   Con el Capítulo I (Internet), el más literario y posiblemente el que pudiera resultar más técnico (sin serlo), se pretende mostrar al lector, y de forma muy somera, un pequeño análisis de lo que conocemos como Internet, desde sus orígenes hasta nuestros días, presentando los servicios que nos ofrece al usuario básico que utiliza la red como una forma de comunicación, divertimiento y fuente de información.
      La información, que se presenta en este capítulo ha sido recabada de la fuente de información mayor que existe en la actualidad, Internet, por supuesto haciendo uso de su oráculo “GOOGLE”.
      En los siguientes capítulos, alma del libro, se presentan de forma desglosada y explicada en lenguaje popular, los principales riesgos que nos encontramos en la red, generalmente las formas de estafas que son utilizadas por los ciberdelincuentes empleando distintas técnicas, desde los engaños más burdos a las técnicas de “ingeniería social” más elaboradas.
      Los cibercriminales, al igual que la tecnología, se encuentran en constante evolución, modificando y adaptando tanto las actividades como sus “modus operandi” acordes a las evoluciones tecnológicas.
seguridad     No puede faltar en este libro una alusión a la comunidad hacker, a los buenos, a los que a pesar de ser tan vapuleados por la “mala prensa” que siempre los tacha de “delincuentes” siguen forzándose por mejorar sus conocimientos en cuestiones de seguridad, colaborando y luchando contra las lacras sociales que aprovechan el “falso anonimato” de la red para cometer sus actividades delictivas, ciberdelincuentes a quien confunden con los “hackers” de verdad y que no merecen el calificativo de hacker.
      Por ello, la presencia de este colectivo en el libro tenía que hacerse notar. Presentes en el prólogo del libro, escrito por el fundador de uno de los mayores congresos de seguridad informática (hacking) de España, y que en una ocasión me propuso colaborar en campañas de concienciación a padres y niños sobre los peligros de la red. Presente en las entrevistas, realizadas a expertos en seguridad (hackers) que transmiten las medidas de seguridad que debemos utilizar todos los internautas y que colaboran, de forma activa, en la lucha contra la pedofilia en la red. Por supuesto que en este apartado podrían aparecer muchísimos otros más, otros de los muchos “hackers” que se han cruzado en mi vida (Profesores, compañeros, amigos…), pero necesitaríamos siete libros para que apareciesen todos.
      Por supuesto la presencia de a quién va dirigido el libro no puede olvidarse me refiero a los denominados “inmigrantes digitales”. Estando presente también en forma de entrevista con la que se pretende transmitir los ejemplos a seguir en el uso y disfrute de Internet.
ESTK-08966      Otro de los capítulos, de obligada aparición en el libro, es el relativo a laprotección de los menores en la red, tanto como víctimas potenciales de ciberdepredadores mediantes actividades delictivas encaminadas al acoso del menor en la red para satisfacer las fantasías sexuales del pedófilo o pederasta, asícomo por ser los protagonistas principales de otras actividades muy dañinas en la red para ellos, como claro ejemplo el ciberacoso, entre otros, en los que el menor se convierte tanto en víctima como en autor de la actividad delictiva, con graves consecuencias en ambos casos.
      Para finalizar se aportan seis “Diccionarios” necesarios en el uso de internet, estos siempre estarán incompletos dada su continua evolución y aparición de nuevas terminologías.

RELATIVO A LOS CONTENIDOS

       Muchos de los artículos, entradas, post, tanto de este libro como del propio Blog son de lo que se podría denominar “cosecha propia”, algunos de ellos están apoyados con información encontrada en internet sobre el tema tratado. Otros, y con la idea de hacer llegar el concepto de seguridad en la red a todos los usuarios, podrían considerarse “traducciones” de textos existentes en la red, traducciones de un lenguaje técnico a un lenguaje más próximo y cercano al usuario básico de internet.
      No obstante, siempre que es conocida la fuente de la información utilizada, es mencionada, y aportan los créditos oportunos, en agradecimiento y reconocimiento, tanto en el Blog de Angelucho como en este libro.
OBJETIVOS DEL LIBROOBJETIVOS      En definitiva las pretensiones del libro son:
  1. Se va a tratar solamente de Internet desde el punto de vista del usuario básico, así como de los peligros que acechan en la red. NO ES UN LIBRO DE INFORMÁTICA.
  2. El lenguaje a emplear va a es muy básico, explicando cada uno de los apartados de forma detallada y comprensible para todos. EL LIBRO ESTÁ ESPECIALMENTE DIRIGIDO AL LECTOR SIN NINGÚN TIPO DE FORMACIÓN TÉCNICA.
Esta vez me despido de forma diferente a lo habitual.
      Queda claro que entre todos contribuimos a hacer de la red un lugar más seguro, llevando a efecto el lema responsable de todo esto (hasthags  #elblogdeangelucho y #X1redMasSegura), pero si en algo puedes contribuir en esta desvirtualizaición…contacta conmigo.
      Nos vemos en la red…

X1RedMasSegura

martes, 19 de febrero de 2013

AD en Windows 2012 Server

Hola querid@s lectores/as.

Hoy voy a explicar como hacer la instalación de Active Directory en Windows 2012 Server.

Obviamente, partimos de tener ya hecha la instalación, la cual es igual de sencilla que para Windows 8 (si tienes dudas, pregunta).
Esta vez voy a ir algo mas rápido para no hacerlo tan aburrido.

Bueno lo primero es abrir el "administrador del servidor" y vamos a la opción "agregar roles y características"




Damos en siguiente.





Dejamos seleccionado "instalación basada en características o roles" y le damos a siguiente.





Seleccionamos el servidor, en mi caso se llama WIN-2012, dejando también la opción que viene por defecto.




Ahora marcamos "servicios de dominio de Active Directory".




Y al hacerlo, vemos que nos abre otra pantalla.






La dejamos según esta y le damos a "agregar características"y en la pantalla anterior a siguiente.
En la siguiente pantalla nos muestra las características que necesitará instalar.






Volvemos a darle a siguiente y nos aparece un mensaje de información.





Una vez mas, pulsamos en siguiente (ya queda menos).
Y nos muestra un resumen de lo que se va a instalar. Marcamos que se reinicie en caso de ser necesario. Y por fin le damos a instalar para que comience.





Acto seguido, vemos la siguiente pantalla en la que muestra el progreso.




Y cuando termine, nos mostrará la siguiente imagen, en la que solo nos resta darle a cerrar.





Al cerrar, podemos observar que nos aparece un símbolo de exclamación en el "administrador del servidor" y lo desplegamos, nos dice que requiere configuración.



Debemos dar en "promover este servidor a controlador de dominio"



Bien, ahora vamos a promover el servidor a un controlador de dominio. Solo debemos dar el "promover este servidor a controlador de dominio" (somo se ve en la imagen anterior). Seleccionamos "agregar un nuevo bosque" y le ponemos el nombre del dominio.






En la siguiente pantalla nos muestra el nivel funcional del bosque y del dominio. Lo dejamos tal cual nos aparece y le ponemos una contraseña. No creo que a estas alturas haga falta recordar la importancia de esto...



Leed atentamente lo que pone en lo que señalo :)


En la siguiente pantalla nos pide que verifiquemos el nombre de NetBIOS. Solo debemos poner lo mismo que en el nombre de dominio. Si pusiste "paquito" pues aquí lo repites.






En la siguiente lo dejamos todo por defecto y le damos a siguiente.





Nuevamente nos sale un cuadro para revisar las opciones que hemos ido seleccionando.





Después de esto hace un reconocimiento y si todo esta bien, nos deja darle a instalar. Pues eso, le damos a instalar y comenzara el lío xD.
Tardará un par de minutos y nos dirá que estamos a punto de cerrar la sesión (aunque en realidad reiniciará el servidor, no os asustéis que le habéis dado bien)





Y ya lo tenemos instalado!! Ahora podemos ver la consola de usuarios tan conocida por todos.





Espero que os sirva a la hora de configurarlo.
Saludos!!

martes, 12 de febrero de 2013

Luego soy yo...


Hoy me ha sucedido algo muy curioso.

Al llegar a un cliente en Madrid, me comunica que el equipo va muy muy lento que no puede trabajar así y que por favor se lo mire.

Lo primero que se me ocurre es preguntarle si esto le ha pasado de repente, de ayer a hoy o si le lleva pasando varios días y cada vez va peor.
Me confirma que lleva así 15 días o más, pero que desde hace una semana tarda más de 20 minutos en arrancar y otros 20 minutos más en arrancar contaplus, a lo que le pregunto qué porque me llama hoy y no hace una semana si realmente no puede trabajar.
Me mira con cara de pocos amigos y me contesta que ella llama cuando puede y le da la gana que para eso me paga…en fin, la primera en la frente, por mi costumbre de preguntar.

Pues nada, arranco el pc y efectivamente demora casi 20 minutos en arrancar… mal empezamos.
Una vez que arranca, le doy al icono del contaplus y después de esperar mirando la pantalla, decido darle al botón de reset directamente y sin contemplaciones, a ver si con suerte, peta el disco y le digo: vaya, se ha roto!, claro si me hubieses avisado hace una semana… Pero no, el maldito reinicia y le hago que salte en modo a prueba de fallos con opciones de red.

Al cargar de nuevo me doy cuenta (antes no me fije porque me miraba con cara de perro) de que su usuario entra sin clave. Por curiosidad me voy a ver las cuentas de usuario y veo que tiene privilegios de administrador, con dos cojones. Seguimos peor de lo que empezamos…

Sigo mirando, y veo que no hay antivirus instalado…bien, voy instalar mi “querido” AVG que es gratis, porque igual si le digo que pague una licencia, me merienda vivo xD.
Otra sorpresa IE6, seguimos bien jeje. Para completar la jugada, me voy a agregar y quitar programas y veo que Flash, Adobe Reader y Java llevan 2 años sin actualizarse…
Pues nada, aviso a la señora y le digo que hay que formatear el equipo (ya sé que es de cobardes, pero no me pagan por “reparar” si no por dar soluciones), y me dice que si estoy loco, que el ultimo que vino no le hizo backup de los datos y perdió todo. A lo que le replico diciendo, 1. Yo no soy el mismo de la última vez y 2. Que de cuando es el último backup.
Vuelven las miradas tipo perro y me dice a regañadientes que hace más de 3 años, desde que el otro “informático” la cago. Ni siquiera pierdo el tiempo en contestarle, simplemente esbozo una sonrisa y sigo a lo mío.

Encuentro en el equipo varias toolbars…
Instalo Malwarebytes  y al pasarlo, detecta 56 bichos, pero me llama la atención uno que hace referencia a C:\archivos de programa\KFH\cl y dentro un archivo que se llama dating.exe con la imagen de una tía con los labios rojos xD. 



Me pongo a investigar un poco más en profundidad con mi “maletín de primeros auxilios” y veo que el programa inyecta en iexplorer un proceso y que también hay una réplica del archivo en otra carpeta llamada MLH


También encuentro otra carpeta, HbTools y dentro unos logs que al revisarlos (más de media hora mirando líneas…) resulta que están enviando datos a un servidor remoto… (todo esto mostrando los archivos ocultos y de sistema)
Otra carpeta con Winfixer, un rogue antivirus… vamos, un escándalo de equipo. Todo montado en un lustroso PIII a 900Mhz (ni a un GHz oiga!!) y 128Mb de Ram, aguantando un XP pro con SP3.

Le cuento a mi "querida amiga" (que no para de revolotear a mi lado. No me deja más de 4 minutos solo, por si le robo algo jeje)  lo que está pasando y que posiblemente le estén “levantando” información del contaplus. Me dice que me deje de chorradas y que termine rapidito que a las 14:00 se va esté como esté, y me añade que si siempre es así de lento o solo soy yo… nuevamente no me molesto ni en contestarle.

A las 13:57 se planta delante y me dice: te estoy esperando eh!!. A lo que le doy al botón de apagar sin esperar ni medio segundo, le dejo presionado hasta que corta de corriente y lo dejo tal cual estaba con todo a medias. Se me queda mirando, le miro y le digo: bueno que, nos vamos?, a lo que me contesta que si no se va a estropear el equipo por apagarlo así. 
Me quedo mirándola unos 20 segundos con cara muy seria y le contesto: más? Mira, un ordenador con 12 o 13 años, con las características que tiene y los “virus” y demás que tiene, te aseguro que el menor de sus problemas es que lo apague con el botón...

Me da las buenas tardes mientras me acompaña a la puerta, le contesto que buenas tardes y que mañana si quiere llame a mi jefe, para ver cuando podemos volver, porque el equipo no va a funcionar.
La señora no se digna ni en contestarme,  pega un portazo y ahí se acaba la visita jeje.
Luego soy yo el borde y el mal educado, en fin.

Eso sí, la contabilidad de más de 350 clientes, con sus datos como domicilio fiscal, teléfonos, correos de contacto etc.  La deben de tener hasta en el vaticano.

*No he podido sacar mas fotos de nada, ya que como digo, la tenia encima todo el rato.

Saludos!!

lunes, 4 de febrero de 2013

Secuestrando el SAM con C&A





Hola a tod@s.

Si hace unos días os hablaba de la herramienta Syskey que nos permitía asegurar la DB del SAM, hoy quiero ver un tema muy machacado, pero importante, que es como extraer el SAM usando C&A y no, no me refiero a la tienda de ropa xD sino a Caín & Abel.

Como dicen en la propia web del programa (en la que podemos descargarlo) Caín & Abel es una herramienta de recuperación de contraseñas (entre otras muchas cosas).

Vamos a ver como podemos sacarle el SAM a un equipo de la red sin tener acceso físico a él.
Lo primero es hablar un poco del programa. Éste está compuesto por la herramienta gráfica que todos conocemos llama Caín, pero también hay un ejecutable que instala un servicio remoto llamado Abel. A través de este último, tenemos la posibilidad de extraer los hashes del equipo donde lo instalemos.

Su funcionamiento es básico. Lo principal que debemos hacer, es poder instalar Abel en la maquina remota. Podemos hacerlo de dos formas:

Una es haciendo llegar a dicha maquina los ficheros Abel.exe y Abel.dll y hacer que el usuario ejecute el primero de los archivos. Dicho así, parece imposible que le digamos a alguien: Hola! toma, 2 ficheros y me ejecutas el .exe veras que risa xD. Pero seguro que a estas alturas ya se os ocurre como.
También podemos recordar la entrada de "Solo como prueba de concepto" que escribí hace ya varios meses.

La otra forma es abrir Caín ir a la pestaña "network" > "entire network" > "microsoft windows network" seleccionar la red, desplegar "all computers" y elegir el equipo remoto que vamos a "atacar".






Una vez que la tenemos seleccionada, hacemos doble click sobre el equipo, doble click sobre "anonymous" y en la opción de "servicios" con el botón derecho, seleccionamos "install abel".





Una vez lo tengamos instalado, nos aparece otra opción llamada "Abel". Entre otras cosas, nos permite acceder a los hashes, que se encuentran dentro del subárbol "Abel". Si la seleccionamos, tendremos un listado de las contraseñas cifradas que pertenecen al equipo remoto "atacado".







Llegados a este punto, podemos guardar las claves seleccionando la que nos interese y con el botón derecho le damos a "export" para luego poder crackear el fichero.

Por ultimo, vamos a ver lo que pasa con ese fichero y una contraseña débil. Vamos a la pestaña de "cracker"





Elegimos la cuenta de administrador (esta cuenta no debería estar ni siquiera activa, por razones de seguridad obvias, pero para el ejemplo la deje activa) le damos con botón derecho a "brute-force attack" y a "NTLM Hashes". Nos aparece la siguiente pantalla






en la que por defecto tenemos un tipo predefinido, el cual podemos cambiar si pinchamos en el desplegable. En este caso, como se que la contraseña es débil y no emplea ningún carácter especial, ni mayúsculas, con ese vamos sobrados (de ahí la importancia de las contraseñas).
Le damos a "start" y vemos que ocurre.






Y lo que ocurre es que no marca ni tiempo xD. En menos de 1 segundo ha sacado la contraseña, que como vemos en la imagen es la ya conocida 1234.

Bien, con esto vemos una vez mas, la importancia de tener una clave robusta. Fijaos la diferencia al emplear una password del tipo D0wn3yVi113@2013






Obviamente no es la forma idónea de intentar sacar la contraseña, es solo para que veáis la importancia de una contraseña mas fuerte.

Saludos.

viernes, 1 de febrero de 2013

Syskey

Hola de nuevo!!

Hoy vengo a hablaros de la herramienta Syskey. Es una utilidad que permite asegurar la base de datos del SAM, que es donde residen los nombres de usuario del equipo, y los hashes de sus contraseñas.
Esta herramienta nos permitirá prevenir ataques al sistema de contraseñas. Como ya sabemos, en las versiones de Windows mas antiguas solo se contaba con un sistema de cifrado de 40 bits, lo que hace que sea mas fácil "reventarlo". Después, se introdujo el servicio Syskey que ya contaba con un cifrado de 128 bits.

La forma en la que funciona Syskey es que permite mover la llave de encriptación del archivo SAM (que se encuentra en C:\Windows\System32\config) fuera del ordenador y de paso nos deja la configuración de una contraseña de inicio de sesión.

Bueno y ya esta bien de teoría, que luego decís que aburro a las vacas xD. Vamos al lío.

Para tener acceso al programa, vamos a inicio->ejecutar y escribimos syskey (en win XP), o escribimos syskey directamente en el cuadro de búsqueda (en el caso de Vista y 7).






Al abrir el programa nos aparece una ventana en la que nos dice que una vez lo habilitemos, ya no se podrá deshabilitar. Tened cuidado con esto y si no sabéis lo que estáis haciendo, o no hagáis, o hacedlo en una VM.






Acto seguido le damos a "actualizar" y nos abre otra ventana, en la que tenemos que marcar la opción "almacenar la clave de inicio en un disquete". Si, ya se que la mayoría no tenéis ya disquetera, ahora veremos como solventarlo.






Bien, ahora haremos el truco del almendruco xD. Para poder pasarlo a un USB hacemos lo siguiente. Vamos a mi pc (o equipo) y con el botón derecho le damos a "administrar".







Esto hará que nos abra la ventana del administrador de equipos y en ella seleccionamos "administrador de discos".







Ahora seleccionamos el USB que hemos insertado y con el botón derecho sobre este, le damos a "cambiar la letra de acceso a la unidad".
Le damos al botón de "cambiar" y le decimos que va a ser la letra "A", y le damos a "aceptar". Seguramente nos saldrá un cartel advirtiendo lo siguiente






Le decimos que si y ya vemos como nos ha cambiado la letra en el USB.







Bien, ahora al darle en la pantalla "clave de inicio" a aceptar, teniendo marcada la opción de disquete, veremos que manda la información al USB. Lo que antes del proceso de cambiar la letra ya le habían dado con las prisas, sabrán que les salia un error que ya no sale.






Debemos tener en cuenta que al utilizar Syskey, hemos almacenado en el USB un archivo llamado startkey.key con la clave de encriptación del archivo SAM. Después de realizar esto, no podrás iniciar el sistema sin esa llave, es decir, tendrás que iniciar la sesión desde el USB.





Al dar a aceptar y teniendo el USB metido, este lee automáticamente y ya nos deja iniciar la sesión.


Y hasta aquí la entrada de hoy. Saludos!
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates