#IceBucketChallenge – Yo si me mojo por el ELA

Hace un tiempo, en USA, se inició un evento para poder recaudar dinero, el cual serviría para el estudio de la enfermedad E.L.A (Esclerosis Lateral Amiotrófica) . Allí se consiguió recaudar bastante dinero. Y como el mundo hoy en día está totalmente conectado, esa “cadena” de nominaciones, llegó a España.

Aquí ha causado furor. Rara es la persona (famosa o no) que no aparece en algún video con el cuerpo totalmente chorreando tras echarse encima un cubo de agua helada. Lo curioso y preocupante es que aunque se pongan calados de agua, aquí, la recaudación es bastante pobre.

Personalmente no estoy a favor de estas tonterías y más cuando la gente se lo toma a cachondeo y como una forma más de decir, ¡eh tu! Mira! Me he echado un cubo con agua helada … ¡como molo! … y nada más.

No iba a aceptar el reto, pero al final he acabado nominado y he querido participar. No he aportado gran cosa debido a mi situación laboral, pero al menos he puesto un granito de arena. Al final me he mojado por el E.L.A., pero de verdad. ¿Y tu?

Nominados: Mari Loli Navarrete, Manu Olivares y Fco. Jesus Valdivia

Puedes hacer tu donación en http://www.elaweb.com

VIDEO DEL CHAPUZON: http://youtu.be/9gkaIYBB-QM

Portapapeles-2

Publicado en Varios | Deja un comentario

Introducción al BOFH-Zen

 

Se que tengo algo abandonado el blog , pero es que tampoco es que tenga muchos lectores. Básicamente escribo para desahogarme o para tener algo apuntadito y a mano para cuando algún luser o lameruzo me pide algún consejo.

IMG-20140817-WA0001

Pues a lo que vamos. Llevo un tiempo leyendo el blog de un sysadmin, Wardog. Quizás os suene. Al final está el link de su web.

La cosa es que estoy adoptando su filosofía, el BOFH-Zen y la verdad es que me encanta. Estoy harto de que los lusers con los que me encuentro me pidan cosas que podrían averiguar ell@s mism@s pero no se atreven a buscarlo, por vagueza o porque simplemente no les circula bien la sangre por su cerebro. A algunos los puedo perdonar porque no tienen ni idea de informática, pero que haya lusers que hayan estudiado lo mismo que yo y me pregunten por tonterías… eso me mata. Así que a partir de ya, iré aplicando esta nueva filosofía. Me desahogo, me rio y no pierdo mi tiempo respondiendo tonterías, a fin de cuentas, nada es vital, nada es importante.

 

 

 

 

Wardog y el Mundo

 

 

Publicado en Humor, Informatica | Deja un comentario

Un dia cualquiera: Os presento Metasploit

Hoy es un día como cualquier otro y como cualquier otro día, se me ha ocurrido hacer un pequeño post de una gran herramienta como es Metasploit Framework. Lo que escribiré a continuación no lo hago para que muchos os dediquéis a joder a vuestras parejas/vecinos/enemigos. Mi intención es ayudar a proteger vuestros equipos, concienciándoos de que tener un PC actualizado y bien protegido es lo recomendable para evitar “sustos mayores”.

Algunos os preguntareis, ¿y que es Metasploit?. Pues bien, Metasploit, según wikipedia, es lo siguiente:

 Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.

¿Os habéis quedado igual? Si es así, es mejor que no sigáis leyendo 😉

Lo siguiente será un pequeño manual con los pasos necesarios para poder acceder a una máquina remota, usando un exploit bien conocido ( y bien parcheado hoy en día ). La situación es la que muestro a continuación:

  • Victima: Windows XP SP3 (los típicos pirateados llamados “Todo en 1” que suelen usar mucha gente
  • Atacante: Kali Linux 1.0.6 actualizada al día de hoy

Decir que ambos PC’s son máquinas virtuales que corro en Virtual Box. Ambas están actualizadas y tienen el software típico que puede tener cualquier persona hoy en día.

Bien, lo primero que hay que hacer es escanear la red y averiguar las ips de cada pc. Como las tengo en la misma pantalla, no me hace falta:

IP WXPWindows XP: 10.10.10.201

Lo siguiente será abrir Metasploit en la consola de Linux. Algunos prefieren armitage, otros usar la interfaz web… yo me quedo con la consola:

Kali Msfconsole

 MsfConsole

Bien, para poder usar un exploit hay que ver antes si la máquina atacada es vulnerable. Normalmente se usan herramientas como Nessus u OpenVas para estas cosas, e incluso Metasploit tiene herramientas para esto. En este caso usé nmap para descubrir que tanto el puerto 139 y 445 están abiertos en el firewall.

 nmap

He de comentaros que el exploit que voy a usar es uno muy conocido: MS08_067_netapi cuya información está aquí:

http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi

Para cargar un exploit en Metasploit hay que usar el comando “use”:

 use exploit

Con el comando info, tras cargar el exploit, obtendrás la información sobre dicho exploit.

Y con esto, lo único que queda es configurar Metasploit para poder usar dicho exploit. Hace falta cargar un payload. El más usado es meterpreter por su amplitud de posibilidades. Así que, manos a la obra

Como se puede observar hay varias variables. LHOST (LocalHost) es la ip de nuestra propia máquina y RHOST (Remote Host) es la ip de la víctima. Se setean usando “set LHOST ip local” y “set RHOST ipvictima”

set payload

 El ultimo paso es correr el exploit escribiendo “exploit” en la consola y …

exploit

A partir de ahora tenemos acceso a un mundo ilimitado de opciones y posibilidades. Tecleando “help” en la consola de meterpreter se verán los comandos propios del PAYLOAD. Lo que puedas hacer después, depende mucho de tu imaginación.

¡¡ Sed buenos !!

Publicado en Cacharreo, Informatica, Trabajo | Deja un comentario

España: Pais de la vergüenza

Rara vez hablo de temas políticos, pero la situación clama al cielo.

  •  En este país se permite liberar a asesinos, dejando que se reúnan para celebrar su libertad, para exigir que todos los presos de esa banda armada estén cerca de sus familiares y encima sin mostrar arrepentimiento alguno. 
  • Por otro lado, tenemos un gobierno que hace las leyes contra su propio pueblo , haciendo y deshaciendo a su antojo y lo peor de todo, es que encima se ríen de nosotros, con una oposición que apenas le planta cara, total, ellos saben que llegaran al poder dentro de dos años, volverán a llenarse los bolsillos y así otros cuatro años más
  • País con una casa real corrupta, en el que pocos se salvan (si es que se salva alguno), solicitando que se cierre ya un caso que para ellos es “un martirio”

Señores, esto es una puta vergüenza. El martirio es lo que nosotros tenemos que aguantar con tanta corrupción y pitorreo. Lo peor de todo es que nosotros (me incluyo el primero) sólo nos quejamos a través de redes sociales y cuando hay que hacer algo, son cuatro gatos los que salen a las calles, porque los demás estamos muy a gusto en nuestro sofá viendo como gana nuestra España el Mundial y ya con eso nos conformamos.

Muchos empezamos a estar hartos, pero hay que hacer algo ¡Ya!. El futuro en este país pinta muy negro si seguimos con esta actitud pasiva. No hace mucho leí una frase en twitter que decía esto: “Cuando el pueblo teme al gobierno, hay tiranía, cuando el gobierno teme al pueblo, hay libertad“.

Publicado en Varios | Deja un comentario

Fernando Alonso. Codigo del samurai

Fernando Alonso. Codigo del samurai

Publicado en Varios | Deja un comentario

Redes Wifi y WPS

Hoy en día, descifrar la clave de las redes WEP es relativamente sencillo. Con WPA la cosa cambió. Actualmente, descifrar la clave de una red con WPA es, virtualmente imposible, aunque hay ciertos métodos para averiguar la clave.

 Muchas compañías lanzan sus routers con claves por defecto, basadas en algoritmos que ya han sido descubiertos por lo que, usando dicho algoritmo y sabiendo los datos de una red wifi en concreto, se puede saber que clave es la que tiene por defecto. Hay otros casos en los que usando diccionarios y lanzando cierto ataque, podemos averiguar también la clave. Evidentemente esto lleva su tiempo y cuando digo que lleva su tiempo, pueden ser incluso años.

 Pero a alguien se le ocurrió la maravillosa idea del WPS y esto no es más que un sistema para asociar un equipo a una red wifi con tan sólo pulsar un botón o saber un pin de 8 dígitos. Es de este caso de lo que vamos a tratar aquí.

Usaremos una distribución llamada Bactrack 5 R3 para hacer las pruebas pertinentes. Pondré unas imágenes y las explicaré. El proceso y el lenguaje que usaré es bastante sencillo.

Lo primero que hay que hacer es identificar el nombre de nuestra tarjeta wifi. Para ello hay que abrir una terminal y escribir “iwconfig

iwconfig.png

Bien, en este caso el nombre para identificar a nuestra tarjeta wifi es “wlan0”. Ahora, lo que tenemos que hacer, es cambiar el modo de la tarjeta wifi para que podamos usarla para realizar nuestra auditoría inalámbrica (No voy a hablar de hackear, reventar la wifi del vecino ni cosas por el estilo ). Para ello escribimos airmon-ng start wlan0

airmon

Como veis en la ultima línea, nos dice esto: monitor mode enabled on mon0. Esto último es muy importante ya que mon0 es la interfaz que debemos usar de ahora en adelante.  Normalmente, siempre se habilitará mon0 sea cual sea el nombre de nuestra interfaz principal siempre y cuando no haya otra interfaz en modo Monitor.

El siguiente paso es saber que nos rodea. Tenemos la interfaz preparada para ello. Con un simple comando y algo de tiempo, veremos las redes que tenemos a nuestro alcance. Para ello tenemos que escribir airodump-ng mon0. Este comando tiene muchas opciones pero de momento lo vamos a dejar asi. Esto es lo que aparece tras la ejecución.

airodump

Nos saldrán todas las redes cercanas, su BSSID, el ESSID, el canal de emisión, el método de encriptación, su cifrado y otros datos, ahora poco relevantes. Para parar iwconfig deberemos pulsar las teclas Control + C

Como este manual va a tratar para auditar redes con el sistema WPS habilitado, esta pantalla de poco nos sirve (por el momento). Asi que deberemos usar un comando que se llama wash. Escribiendo wash –i mon0 –C nos mostraría lo siguiente:

 wash

Esto nos dice que hay dos redes con WPS activado. Nos deberemos fijar en la columna de WPS Locked. Esto es importantísimo ya que si en esa columna nos aparece Yes quiere decir que el router va a rechazar cualquier intento de conexión y prueba de cualquier pin. En este caso hay una red que si podemos auditar que es vodafone3464

A partir de aquí hay dos caminos que podemos elegir. Bien usar el método de prueba y error con reaver hasta que demos con el pin correcto o intentar probar si ya existe un pin predefinido para esa red y ese BSSID en concreto, lo cual se puede averiguar con un programa que se llama WPSPIN. Evidentemente, lo más rápido, es lo segundo. ¡Probemos!

 wpspin

Nota: El programa WPSPIN no viene por defecto en la distribución Backtrack asi que habrá que descargarlo o copiarlo de algún otro lado.

Copiamos el ESSID y el BSSID , lo introducimos en el programa y vemos que nos dice. Introducimos los datos …

wpspin2

Bien, según el programa, no da soporte para esta red pero nos da la posibilidad de probar un posible pin, que es el 73534440. Este pin lo podemos probar usando reaver, escribiendo esto:

reaver –i mon0 –b 72:23:3D:70:34:64 –c 10 –vv –p 73534440

o pulsando 1 dentro de WPSPIN y dándole a intro… Mejor ¿verdad? Veamos que ocurre:

 wpspin3-reaver

¡Bingo! Tuvimos suerte, el pin que nos ha dado era el bueno. Nos ha dado la clave WPA que es la que deberemos usar para conectarnos a dicha wifi (WPA PSK). Pero ¿Qué hubiera ocurrido si no fuera ese el pin? Sencillo. ¿Os fijasteis en la ventana de ejecución de iwconfig? Bien. Debereis apuntaros el ESSID, el BSSID y el CANAL de la red que quereis auditar y debereis escribir lo siguiente:

 “reaver –i mon0 –b 72:23:3D:70:34:64 –c 10 –vv –a”

Despues le dareis a intro y os saldra algo parecido a la ultima imagen. Debereis esperar hasta que de con el PIN correcto y eso puede llevaros bastante tiempo, asi que abrid un refresco, sacad las patatas fritas, poneos a jugar y tened mucha paciencia … 😉

PD: Y por supuesto, no seais malos y si quereis proteger mejor vuestra wifi, seguid los consejos de mi post anterior

Publicado en Informatica | Deja un comentario

#AnimoGalicia

#AnimoGalicia

 

Tras lo acontecido ayer, cerca de Santiago de Compostela, a todos se nos ha encogido el alma. Decenas de fallecidos, bastantes heridos, familias desechas y un pais con una nueva cicatriz. Estos dias no son para Bárcenas, ERE’s ni nada que se le parezca, hoy no deberian existir los colores políticos. Todos somos Galicia y hay que estar con esas personas que lo han perdido todo.

Leia en un blog que hay dos Españas. No son las que nos quieren vender, de izquierdas o derechas. Existen dos Españas: Hay PERSONAS y SINVERGüENZAS. Estos dias está quedando demostrado que España está lleno de PERSONAS solidarias, gente que da su sangre o apoyo sin querer o pedir nada a cambio. Eso para mi, es lo que solemos llamar héroes: Policias, bomberos y sanitarios, más los cientos o miles de personas anónimas que llevan desde ayer ayudando y apoyando a las víctimas, eso si que es la verdadera Marca España y por estas cosas me siento orgulloso de vivir y ser de esta tierra tan rica en HUMANIDAD.

Desde estas líneas quiero mandar mi más sentido pésame a esos herman@s galleg@s a los que tanto aprecio les tengo. Galicia y su gente (para mi) son especiales y tras estos acontecimientos, aún más.

#ANIMOGALICIA Hoxe todos somos galegos

Publicado en Varios | Deja un comentario

Protege Tu Wifi II

Este será mi segundo post que hable sobre las formas de proteger tu red wifi, aunque en realidad estará más orientado a la protección de tus datos personales.

 Hoy en dia es raro no tener en casa un par de smartphones, un portatil y un pc de sobremesa, aparte de otros widgets capaces de conectarse a tu red (Reproductores multimedia, televisores, etc). Cualquier intruso podría hacer un ataque MiTM y obtener tus datos fácilmente: webs que visites con frecuencia, usuarios y contraseña de tuenti, facebook, twitter, datos bancarios, fotos personales, etc

La cosa no hay que tomársela precisamente a broma. Con un poco de idea pueden entrar hasta casi donde quieran. No hay un consejo 100 % que funcione, pero podemos ponerles las cosas bastante complicadas a quienes intenten conseguir dichos datos.

Muchos dirian que lo primordial es tener un buen antivirus y un buen programa antimalware y actualizado al último dia. Yo antes que eso, os diría que tengais todo el software del pc / smartphone actualizado. ¿Por qué? Pues por la sencilla razón de que el software, no sólo se actualiza para parecer más bonito y funcional sino tambien para tapar bugs o agujeros de seguridad.

Hoy en dia tener actualizado nuestro software (sistema operativo, navegador, java, flash, cualquier software de nuestros smartphones, etc) es tan importante como lo dicho del antivirus/antimalware. Muchos exploits aprovechan vulnerabilidades en dicho software para poder acceder a nuestro sistema y robar todo tipo de datos.

Windows 8 Pro

W8pro

Windows 2000 Server (Sin firewall)

w2k

 

Publicado en Cacharreo, Informatica | Deja un comentario

Protege tu Wifi I

Lo prometido es deuda y hoy voy a escribir acerca de como proteger vuestras redes wifi. Hay miles de artículos parecidos a este en los que se dan consejos para que ningun intruso pueda acceder a vuestra red usando la conexion inalámbrica, pues este va a ser uno más, aunque intentaré tambien explicar algunas formas para saltarse ciertas protecciones.

Antes de seguir, indicar que no soy un experto en seguridad, ni un hacker que lleve años haciendo incursiones en redes y/o pc’s. Me considero un “newbie” que intenta aprender dia tras dia cosas de este universo informático global.

Para empezar, explicaré algunas  siglas que todos debeis conocer:

  • MAC:      Dirección fisica de las tarjetas de red, ya sean inalámbricas o no.
  • ESSID:      Nombre de la red (WLAN_1234, JAZZTEL_AA, ONO2341, vodafone3F4A, etc)
  • BSSID:      Dirección MAC del punto de acceso wifi del router.
  • WPS:      Wifi Protect Setup: protocolo para facilitar la conexión inalambrica. En      algunos routers, tambien se conoce como QSS
  1. CAMBIAR LOS PARÁMETROS POR DEFECTO

Esto es más que evidente. Mucha gente e incluso técnicos que vienen a casa para hacernos la instalación, dejan todos los valores por defecto, tanto del ESSID, como la clave de la red e incluso, el usuario y/o contraseña de la web de configuración del propio router.

Por seguridad, estos datos deben ser cambiados. Algunos indican que el nombre de la red es importante cambiarlo para ocultar el tipo de router que usas. Bien, hasta cierto punto es verdad pero, con conocer el BSSID y buscar un poco, ya se sabría que router tienes. Otra opción sería la de ocultar el ESSID, todos los routers tienen esta opción. Con esto se consigue que no aparezca el nombre de tu red en el escaneado que pueda hacer un atacante eventual, aunque como todo, el ESSID se puede averiguar esperando a que cualquier cliente real se conecte a la red wifi.

Otro parámetro importante que hay que cambiar, es la clave de la propia red wifi. NUNCA hay que dejar el que haya por defecto. Lo recomendable es usar WPA2 y una contraseña robusta, mezclando letras, numeros y símbolos. ¿Por qué robusta? Pues fácil. Con un ataque se puede obtener el handshake wpa, y con eso y un buen diccionario se podría obtener la clave de la red inalámbrica. Cuanto mayor sea la complejidad de la clave, mayor tiempo será el necesario para obtener dicha clave, siempre y cuando, ¡el diccionario contenga tu clave!

Todo esto no serviria de nada si WPS (o QSS) estuviera activado. Algunos routers tienen activado por defecto este servicio y no es más que  una utilidad que sirve para facilitar la conexion a la red inalámbrica. Hay dos métodos para esto, pulsar un botón para que un cliente pueda asociarse o, que dicho cliente facilite un PIN (de 8 digitos) para poder conectarse a la red (en vez de la clave de la propia red). Hay utilidades que por el metodo de prueba y error pueden sacar los datos de tu red wifi en menos de un dia, asi que lo aconsejable es desactivarlo.

wpa wps

 

 

 

 

 

 

 

 

 

  1. HABILITAR EL FILTRADO POR MAC

Esta protección sirve para que los dispositivos que tenga el router en una lista, sean los únicos que se puedan conectar a dicho punto de acceso. Esto puede dificultar las cosas a algunos atacantes, pero como todo, se puede evitar. Usando sniffers puedes esperar a averiguar las mac de los clientes que se conecten a la red y con otras utilidades, puedes cambiar la MAC de tu propia tarjeta inalambrica y configurarla para que sea la misma de algun cliente real.

macchanger

  1. DESACTIVAR  EL SERVIDOR DHCP DEL ROUTER

Cada vez que nos conectamos a nuestra red inalámbrica, normalmente, el router nos asigna una IP (Normalmente se usan los rangos siguientes 192.168.0.x o 192.168.1.x.), una máscara de red y una puerta de enlace (la IP del propio router). Si desactivamos este servicio y usamos otros rangos de IP, dificultaremos la conexión al atacante, aunque como todo, tambien se puede averiguar cual es la ip del punto de acceso usando, por ejemplo, wireshark.

Por el momento, esto es lo básico. Resumiendolo un poco, lo más importante es usar una clave de red robusta, usar WPA2 como cifrado, desactivar WPS/QSS y el usuario y/o contraseña de acceso al router y si eres más paranoico, cambiar tambien el ESSID , cambiar frecuentemente la clave, desactivar el servidor DHCP y habilitar el filtrado por MAC. Espero que os haya servido para algo. Proximamente, más 🙂

Publicado en Cacharreo, Informatica | 1 Comentario

Vuelta al trabajo

Hola, se que llevo mucho tiempo sin escribir nada, no es porque haya tenido falta de tiempo sino porque no tenia nada que comentar. La rutina diaria era la misma, levantarse, hacer la cama, comer, ver la tele y dormir. Eso le sonará a más de 5 millones de españoles.

Lo novedoso es que hace un par de semanas me surgió la posibilidad de asistir a una formación en Teleperformance La Carolina. El trabajo era dar soporte técnico a empresas de Vodafone. Ya sabéis, ADSL, móviles que no funcionan… esas cosas. Lo gracioso y cachondo de todo esto es que, en la misma formación, recibí una llamada del personal de Digitex. ¡SI! esto es como lo de las parejas, es más fácil encontrar pareja si ya tienes una. Pues con el trabajo pasa igual, comprobado.

Durante unos días compaginé las dos formaciones. Ciertamente me interesaba más acabar trabajando en Vodafone, más que nada por el tema salarial y que no es lo mismo vender ADSL que tener que “arreglarlo”.  El caso es que he acabado de nuevo en Digitex y me alegro. El ambiente de allí me es muy familiar ya. La gente, esos pasillos llenos de anécdotas, los comentarios en los descansos… la verdad es que los echaba de menos.

Es cierto que voy a seguir cobrando un mojón pero, al menos, vuelvo a tener trabajo y con gente que casi considero mi familia.

Por otro lado, en mi tiempo libre, estoy intentando aprender cosas acerca de Seguridad en Redes informáticas. Si la desgana no me vence y puedo poner unas cuantas imágenes, intentaré transmitir lo poco que he aprendido por ahora, que no es poco 😉

Publicado en Trabajo, Varios | Deja un comentario