miércoles, 19 de marzo de 2014

Troyanos

Desde hace ya un tiempo que no subo nuevas entradas, debido a que apenas he tenido tiempo y últimamente estoy un poco más vago.

Hoy hablaremos sobre los troyanos, un software malicioso, estos pueden hacer muchas cosas, pero están hechos para crear un backdoor o una puerta trasera, que la función es la administración del ordenador de forma remota.

Un troyano no es ningún virus, ya que el propósito de este es que pase desapercibido, en cambio un virus es totalmente destructivo y por lo cual no pasa desapercibido. Por eso este tipo de malware (Troyano) es utilizado normalmente para robos de cuentas bancarias, pero como hemos dicho antes su función principal es la administración del ordenador de forma remota la cual hace que el atacante que está accediendo pueda acceder al ordenador con todos los privilegios que tenga el usuario.

Por último recalcar que un troyano puede conectarse de dos formas, directamente o inversamente. Directamente el atacante se conecta al pc que tiene el troyano y Inversamente el pc que tiene el troyano se conecta al equipo del atacante, pero el atacante debe utilizar una ip fija para asegurar su conexión.

Tipos de Troyanos


Veremos un troyano directo y uno inverso de los muchos que hay, no explicaré como se configuran ya que si buscas en Google y en YouTube sobre estos troyanos explican su configuración ya que son conocidos.


Netbus


Un troyano de conexión directa creado en 1997 por un programador sueco, esta escrito en lenguaje Delphi.



Poison Ivy


Un troyano de conexión inversa creado por un miembro del grupo de hackers Cult of the dead cow (Culto a la vaca muerta). Este troyano esta escrito en el lenguaje de C++ y además fue presentado en Def Con de 1999, este es el mayor evento de seguridad informática del mundo que se hace en las vegas cada año.



Como protegernos de los troyanos y detectarlos


Un troyano, como dijimos antes esta hecho para que sea "invisible" a la víctima, es decir que le cueste ver que hay un troyano instalado en su equipo. Pero hay diferentes formas de detectar un troyano y de protegernos pueden ser:

A través del cmd con el comando Netstat -a que nos permite ver las conexiones que hay en nuestro ordenador. Si vemos algo sospechoso sería recomendable empezar a investigar sobre que puerto esta realizando la escucha, ´es decir buscar en Google sobre este puerto y averiguar si es posible que normalmente ese puerto sea utilizado para algún tipo de troyano. También que puertos superiores a 1024 empiezan a ser algo sospechosos pero no tienen porque se troyanos.



También no instalar ejecutables en los que no confíes, hay que tener algo de cabeza y sentido común, si necesitas instalar algo y no estas seguro puedes subirlo a www.VirusTotal.com esta página se encarga de comparar entre muchos antivirus el ejecutable que quieres que analice y también urls sospechosas. La página de virus total, es una página muy utilizada por auditores de seguridad y también como no por hackers para comprobar si su virus o software malicioso es detectado por los antivirus o no.

Como no , tener un firewall y un antivirus actualizado, ya se que se puede hacer un bypass el cual consiste en saltarse las medidas de los antivirus, pero estos pueden ayudarte muchas veces y es una medida más de protección. Yo siempre digo que si tienes un accidente de coche al que ibas a 200 km/h lo más seguro es que ni los cinturones te salven, pero si vas a 30 km/h ten por seguro que es muy probable que te salvarán. Con los antivirus pasa lo mismo, de todas formas la gente se creé que por tener un antivirus están protegidos y no es así, es solo una medida más de protección.

A través de un IDS (Sistema de detección de intrusos), pero solo daría una alarma, no quitaría el troyano ya que un IDS ven tráfico de red, y solo siguen un patrón. Pero para que funcionen estos tendríamos que poner las firmas de cada virus, troyano o software malicioso. Lo cual yo recomendaría poner los más usuales aunque existen técnicas para poder quitar las firmas a estos.


Bueno espero que os haya gustado, nos vemos en la próxima entrada Tecnoduendes

viernes, 7 de febrero de 2014

Ransomware O virus de la policia

Hola tecnoduendes, pensado en mi casa mientras me comía un bocata de tortilla con mahonesa y pimientos verdes, me llegó a la mente el famoso virus Ransomware o también llamado "El virus de la policía".

Este explotaba una vulnerabilidad de Java la cual si no tenias parcheada tan solo con visitar la página con el script malicioso te infectaba o también, te podía infectar mediante enlaces a sitios comprometidos en correos masivos, mensajería instantánea, redes sociales, o bien descargándolo con algún programa de compartición de ficheros (P2P).

Su función era el de bloquear la entrada de acceso a cambio de dinero para que te devuelva el control de usuario.

También se muestra la dirección IP, el código de comprobación de pago, y fecha y hora en que ocurre el envío del supuesto pago.


Una vez descargado el virus, este modifica la Shell y en vez de poner explorer.exe pone virusdelapolicia.exe (Para quien no lo sepa Explorer.exe, no es el buscador de internet explore o "Internet", sino es un proceso el cual sirve para administrar la interfaz gráfica de Windows, es decir carpetas, barra de tareas, el escritorio...

Este tipo de ataque afecta también a dispositivos móviles. Estos dispositivos son infectados cuando los usuarios instalan una aplicación que resulta no ser lo que anunciaba ser.
Un ejemplo de este tipo de ransomware es el Android.Fakedefender, cual te va mostrando que tienes ciertos fallos de seguridad críticos en tu dispositivo móvil y que pagues por instalarte la aplicación completa para así poder reparar los errores, la cual no sirve de nada porque es falsa.


Asique, para evitar o protegerte de este tipos de virus debes tener un antivirus actualizado, actualizar Java y las demás aplicaciones, mantener activado el firewall y no meterte en páginas sospechosas.

Para eliminar este tipo de virus:

1. Buscar otro ordenador y bajarnos ahí el Kaspersky Rescue Disk 10.
2. A continuación debemos grabarnos una imagen de ese archivo en un cd o usb.
3. El siguiente paso es entrar en la BIOS indicarle que queremos que el sistema arranque con esa unidad (CDROM o USB).
4. Una vez arrancado con el antivirus, deberemos seguir el menú para recuperar el sistema.

Un saludo, Tecnoduendes nos vemos en la siguiente entrada.

miércoles, 29 de enero de 2014

NSA ,Angry Birds y Espionaje

La NSA (Agencia de seguridad Nacional) lleva desde 2007 obteniendo información de usuarios de teléfonos móviles gracias a su intervención en el popular juego Angry Birds, según nuevos documentos filtrados por Edward Snowden.

Edward Snowden el ex agente de la NSA del que hablamos en anteriores blogs, sobre el como el famoso caso de Espionaje de Estados Unidos.

Si no sabéis quien es Edward Snwoden o queréis saber más sobre el espionaje de Estados Unidos dar click al siguiente link Espionaje de Estados Unidos

Y es que este ex agente, filtro documentos que decían que gracias al famosísimo juego de Angry Birds y otros más juegos, recogieron las siguientes informaciones: Mensajes de texto, agendas de contactos, localizaciones e información a través de redes sociales.


En los documentos divulgados, se puede ver el nombre de un programa de espionaje del gobierno estadounidense llamado Explosión Móvil, en el que la NSA y + el Cuartel General de Comunicaciones del Gobierno Británico, llevan desde 2007 extrayendo información de teléfonos celulares.

Mediante Explosión Móvil es posible extraer todo tipo de información que va desde ubicaciones del usuario a través de Google Maps, o de contactos comunes gracias al uso de las apps móviles de Facebook y Twitter.

Un saludo tecnoduendes, nos vemos en la siguiente entrada

martes, 14 de enero de 2014

Hacking con Google

Todo el mundo piensa que los buscadores pueden ser tu mejor amigo y aliado, pero no siempre es así ya que pueden llegar a ser tu peor enemigo, ahora verás de lo que te hablo.
Google y todos los demás buscadores tienen, una serie de comandos de búsqueda avanzada para quien no lo sabia. Dejar claro que no solo se puede hacer esto con Google, también se puede hacer con otro buscador.. Los comandos son estos:

” ” (comillas): buscar frase exacta
and or not: operadores lógicos “y” o “no”
+ y -: incluír y excluír. Ej: moto -consola: busca la palabra “moto”, pero omite las webs con la palabra “consola”
* (asterisco): comodín, cualquier palabra, pero una sola palabra
. (punto): comodín, cualquier palabra, una o muchas
intitle o allintitle: La expresión buscada está en el título
inurl o allinurl: La expresión buscada está en la url
site: Sólo busca resultados dentro de la web que va detrás
filetype o ext: Sólo busca archivos de un tipo (doc, xls, txt…)
link: Sólo busca en páginas que tienen un link a una determinada web
inanchor: Sólo busca en páginas que tienen en el texto de enlace la expresión buscada
cache: El resultado de la cache de Google de una pagina web
related: Busca webs relacionadas con una determinada

Habrá gente que no entienda esto, no os preocupéis ahora pondré un ejemplo y después ir jugando con los comandos de arriba.
Perfectamente podríamos poner esta sintaxis:


Posteriormente, podríamos conseguir algo como esto:


Para remediar esto, y que no te roben las claves desde google, hay que usar diferentes cosas como:
El bloqueo de robots.txt. Los famosos disallow.
No!! indexar META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW
No almacenar en caché META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET
Eliminación de la caché de Google

Nos vemos en la siguiente entrada tecnoduendes,Un saludo.

lunes, 13 de enero de 2014

Espiar cámara de video vigilancia

Hace poco, recordando por donde empecé en esto del mundo de la seguridad informática me acuerdo en aquellas tardes explorando por la red temas de informática, cuando de repente vi algo que decía espiar cámara de vídeo vigilancia IP online!!.

Pero, ¿Qué es una cámara de vídeo vigilancia IP? Es una cámara, que captura el audio y las imágenes, y los manda a través de internet. Un ejemplo de una cámara de video vigilancia sería:

Me metí y pude comprobar que efectivamente, sí que me podía meter en una cámara de vídeo vigilancia IP. Porque no te pedía una contraseña o algo para poder llegar a meterte?. Al cabo de pensar un rato comprendí que estaban mal configuradas, asique si tenéis una cámara de este tipo, por favor configurarlas ya que se pueden meter personas ajenas. Ahora veremos como podemos meternos en una cámara de estas.

Primero, vamos a google y ponemos en el buscador lo siguiente inurl /view/index.shtml
.

Segundo, hacemos click en una página web, la que queramos.

Tercero, buscamos links dentro de la página en la que hayamos pinchado anteriormente, en mi caso encontré este link

Bueno tecnoduendes, nos vemos en la siguiente entrada. Un saludo

sábado, 11 de enero de 2014

Más seguridad infórmatica en 2014

Hola tecnoduendes despúes de las revelaciones realizadas por Edward Snowden, el consultor tecnológico que destapó el caso de las escuchas de la NSA ha llevado a que las empresas de todo el mundo pongan más atención en sus inversiones en seguridad, tanto en el cifrado como en la prevención de pérdida de datos.

Es más, los expertos de Unisys Corporation prevén que los consumidores estarán más predispuestos a adoptar los lectores de huellas dactilares por su fiabilidad y facilidad de uso, así como otras tecnologías biométricas –como el escáner facial, capaces de proteger los datos y dispositivos y que sirva para confirmar la identidad de los usuarios para tareas como la banca online.

Unisys Corporation también dice que durante este 2014 podremos ver cómo los bancos exploran la utilización de establecimientos autoservicio y kioscos que utilicen métodos digitales y físicos para garantizar la identidad del usuario y mejoren la seguridad de la banca online.

En su informe, Unisys predice también un incremento de las técnicas de protección relacionadas con el fenómeno del BYOD y habla de Bring Your Own Security, por el que los empleados que utilicen sus propios dispositivos para trabajar también tendrán que hacerse cargo de sus propias medidas de seguridad.

Bueno tecnoduendes un saludo, nos vemos en la siguiente entrada

jueves, 26 de diciembre de 2013

¿ Por qué debemos tapar la webcam?

Casi todo el mundo ya posee una webcam ya sea, porque la tiene integrada en su ordenador portátil o porque se ha comprado una webcam para el ordenador de sobremesa.
Lo que muchos no saben es que ahora mismo pueden ser espiados por cualquier persona que les haya instalado algún malware, como algún troyano con la opción de poder grabar lo que se este haciendo delante de la webcam o también, como el famoso caso del virus de la policía, que te tomaba una foto mientras visitabas páginas para adultos, ya sabéis lo que podría salir en la foto.

El caso es que cuando digo que deben tener una pegatina en la webcam o ven que yo la llevo en mi portátil, me dicen que soy un exagerado y un maniático. Me dicen que quien me va a querer grabar a mi. Pero lo que no saben es que hay personas que quieren grabarte ya sea para extorsionarte y a si ganar dinero, o como los pedófilos que graban lo que estas haciendo en la webcam y luego cuando hablan con otros niños de tu edad ponen esas imágenes para hacerse pasar por un niño pequeño y a si ganar su confianza.

Esta captura es a través del programa bifrost, un troyano el cual puedes ver la webcam de tu víctima.

Como veis es un peligro tener la webcam sin taparla, ya se que muchos diréis si tengo un LED que cuando esta grabando la webcam me muestra una lucecita, bien... Esto sirve de poco primero porque cuando se enciende el LED, la mayoría de la gente piensa que es un problema técnico, o no se dan cuenta y la segunda porque el FBI hace poco, podía hacer que el famoso LED no se encendiera mientras te estaban grabando.

Asique puede parecer maniático o exagerado pero no lo es, cualquier persona puede estar grabándote sin que te estés dando cuenta y no es la primera vez que oigo esto: "Me están extorsionando y piensan publicar todas las imágenes obtenidas desde mi webcam a todos los contactos que tengo en Facebook".
Si te llega a pasar esto lo mejor es que denuncies, lo más probable es que no pase nada pero tu denuncia por si acaso, después bórrate el perfil de Facebook. Pero como dice mi abuelo, mas vale prevenir que curar asique ya es hora de que pongas una pegatina en la webcam para que nadie te vea que estas haciendo.

Un saludo Tecnoduendes, nos vemos en la siguiente entrada.

martes, 24 de diciembre de 2013

Constantes y variables en C

Hola, tecnoduendes ya se que prometí una entrada todos los días, pero entre familia, amigos y un poco de ser vago que llevo dentro, no escribí ningún blog, espero subir antes de que acabe el año algún otro más que la verdad tengo un montón de temas muy curiosos.

En el blog de hoy hablaré sobre las distintas variables de C, si todavía no te has visto el primer capítulo de C míratelo aquí !!!!
Como dije este apartado de programación C será un curso en el que intentaré que aprendáis de la manera más amena y divertida posible, en la que empezaremos desde lo más básico en adelante.

Que es una variable o una constante

En el mundo de la informática, como en el de las matemáticas o de la física existen constante como PI que representa el número (3,14) o variables como X que representa cualquier número. Entonces, una constante es número que siempre permanece igual y una variable va cambiando. Pero muchos os estaréis preguntando si las variables y constantes pueden almacenar solo números. Pues no, pueden almacenar también letras, esto lo veremos en este blog más abajo.

Reglas del uso de nombres en constantes y variables

En las constantes y variables, no son válidos todos los nombres hay unas reglas, las cuales dictan que únicamente pueden contener los siguientes símbolos: Mayúsculas de la "A" a la "Z" pero no se puede usar la Ñ, ni tildes, ni pueden contener espacios y tampoco pueden usarse las palabras reservadas de C las órdenes, Minúsculas de la "a" a la "z" pero no se puede usar la Ñ ni tildes, guiones bajos (_) y números del 0 al 9, pero no pueden empezar el nombre con un número con todo lo anteriormente dicho si pueden empezar el nombre ,pero con un número no. Mencionaré algunos ejemplos de nombres: mi_número, cantidad_ninios, manzana...

Tipos de datos

 Tipo de dato     Capaz de contener un
      
      Char ------------> Carácter
      Int -------------> Un número entero
      float -----------> Número real (precisión normal)
      doble -----------> Número real (doble precisión)
      void ------------> No tiene valor

Bueno Tecnoduendes en el siguiente capitulo de programación en C hablaré de los tipos de datos. Un saludo y feliz navidad.

miércoles, 4 de diciembre de 2013

¿Por qué debemos tener contraseñas seguras?

Hola tecnoduendes, ya se que llevo tiempo sin publicar nada debido a que he tenido exámenes, pero ahora tengo algo más de tiempo y empezaré a subir más blogs.

El blog que publico hoy esta relacionado con las contraseñas poco seguras, y es que muchísima gente sigue poniendo las típicas contraseñas de p@$$w0rd,987654321,manzana...

Este tipo de contraseñas pueden ser buscadas por cualquier persona con tan solo poner en un buscador como Google, contraseñas más usadas y empezar a probar una por una, e incluso si saben algo de informática pueden hacer un ataque de fuerza bruta. Para la gente que no sepa que es un ataque de fuerza bruta, a groso modo es un ataque a través de un programa en el cual le pones todas las contraseñas que quieres que pruebe y las va probando de una en una de forma automatizada ya sean números o palabras. ¿Cuántas personas tienen por contraseña una palabra que salga en el diccionario? Pues la verdad que muchísimas personas. Asique lo suyo, sería que cambiaras esa contraseña y pusieras una fuerte con números, caracteres, símbolos... De todas formas ya hablaré que es un ataque de fuerza bruta en alguno de los próximos blogs que subiré.

Por esto las contraseñas poco seguras hoy en día son un peligro ya que luego pasa como la siguiente noticia que leí recientemente del robo de 60.000 contraseñas de Facebook, Yahoo, twitter y google. Asique espero que si tenéis contraseñas de este tipo las cambiéis tecnoduendes.

Nos vemos en la siguiente entrada.

domingo, 17 de noviembre de 2013

Deep Web

Bueno tecnoduendes, como lo prometido es deuda voy a subir este blog sobre la Deep Web. Antes de hablaros sobre este tema quiero aclararos un par de cosas. Lo primero que la Deep web, no es solo por así decirlo para temas malos, sino que también hay temas interesantes, como yo me encontré relacionado con el tema de la informática.

Segundo que también las redes p2p y las freenet se encuentran dentro de la Deep Web, no solo se tiene que usar tor para acceder .

También aunque haya gente que diga que es imposible o que no se puede acceder desde buscadores se puede sino leeros algún libro de hacking google, un tema bastante interesante y que os mostraré como podéis entrar en la deep web, también os mostraré los métodos que yo conozco para entrar. Dejar claro que a veces te deja meterte en los links sin usar tor pero no en todos por eso es mejor que las prácticas siguientes se hagan desde tor.

Empezaremos a través de buscador de Google, deberemos poner lo siguiente en el buscador. site:onion.to (TEMA A BUSCAR) yo busqué sobre hacking tu puedes buscar los que quieras. En la foto se ve el ejemplo:


Con esto te saldrán unos series de links,y pinchas el que más te guste.

Ahora buscaremos, a través de pastebin. Primero le damos click a:

PASTEBIN

Después arriba a la derecha aparece para buscar, nosotros pondremos .onion sería así:


Posteriormente saldrán unos link iremos buscando el que queramos.

Veremos otra forma de entrar en la Deep Web, esta vez a través de mencionada hiddenwiki, donde proceremos a buscar el enlace es este:

Hiddenwiki

Bueno Tecnoduendes espero que os haya gustado, Un saludo nos vemos en la próxima entrada