miércoles, 2 de diciembre de 2009

ANÁLISIS FORENSE: ¿QUIÉN HA METIDO EL PENDRIVE?

En este breve artículo, vamos a darle un repaso a un problema un tanto feo hoy en día en cualquier entidad: el uso indiscriminado de pendrives en nuestra red.
Sí, es algo muy grave, un pendrive es un dispositivo pequeño, fácil de esconder y que puede usarse para robar información o bien para infectar la red, intencionalmente o no; es lo de menos.
El problema se agrava hoy en día porque la mayoría de teclados van por los puertos usb, con lo que no podemos simplemente deshabilitarlos en la BIOS y olvidarnos. Tenemos que usar otra solución.
En linux, una posibilidad sería borrar el módulo que se encarga de esto, usb-storage.ko, pero aunque sea viable es un poco cutre ... En windows es algo peor. Y el problema se agrava cuando tienes cientos o miles de usuarios con teclados USB ...
Al final, por unas razones u otras necesitaremos, seguro, averiguar qué dispositivos usb han sido conectados a algún equipo, para lo que en windows tenemos USBDeview.
USBDeview es una utilidad que, ejecutada como administrador nos da una lista de todos los dispositivos USB que han sido conectados, pudiendo ordenar por timestamp y que, además, nos presenta el número de serie del dispositivo.:

También, como puede verse, la herramienta nos muestra la unidad en la que ha sido montado el pendrive. Esto es muy importante cuando recibimos una alerta del antivirus, porque con el path del virus podemos saber si se debe a que alguien ha insertado un pendrive.
Sin duda una interesante herramienta para análisis forense.

Saludos / Juliux.

miércoles, 11 de noviembre de 2009

Usa tu web Cam como cámara de vigilancia

vitamin D Vitamin D: Usar tu camara web como camara de vigilancia

Vitamin D.- es una herramienta que permite grabar y monitorear todo lo que ocurre en nuestra casa mientras no estemos  mediante nuestra cámara web.  Lo fantástico de esta utilidad es que es gratuita pero con una funcionalidad totalmente profesional. No graba todo lo que pase en la casa sino que nada mas graba a personas en movimiento o un objeto similar, así que no te preocupes si las cortinas se movieron por el aire, Vitamin D no lo grabara a menos de que se trate de una persona en movimiento.  También podemos configurar sitios donde queremos centrarnos en que no haya movimientos extraños, en fin son varias opciones que tiene el programa de forma muy completa. ¿Y que pasara cuando se meta un ladrón a mi casa? , fácil, la aplicación lo detectara y te enviara un correo electrónico de lo sucedido mientras seguirá grabando todos los movimientos que realice.

Vitamin D es compatible con XP, Vista y, 7  y Mac OS X , es gratuita y requiere que tengas una buena cantidad de espacio libre en tu HD para guardar temporalmente los reportes o videos.

DESCARGAR VTAMIN D

Saludos / Juliux

Etiquetas de Technorati:

martes, 3 de noviembre de 2009

Editar Fotos rápidamente sin ser un experto

¿Quieres borrar algo de una foto y no eres experto en Photoshop? Inpaint es la solución.

Este programa es capaz de eliminar cualquier cosa de una foto y, además, basándose en el contorno visible, calcular qué habría detrás del elemento en cuestión.
De esta forma, Inpaint consigue eliminar el objeto y rellenar el hueco dejado por éste con una textura parecida (obviamente inventada, o calculada, como prefiramos llamarlo) y, en muchos casos, parece que haya desaparecido por arte de magia, sin que se note lo que había.
Su uso no puede ser más sencillo, basta con seleccionar la zona a eliminar de las dos formas posibles: con el lazo o bien con el rectángulo. Después, pulsar sobre el triángulo verde y listo.

 

Descargar

 

Saludos / Juliux

jueves, 22 de octubre de 2009

Implementar Contraseñas Seguras




Existe una técnica llamada SFSP (Simple Formula for Strong Password) desarrollada por el instituto SANS, la idea del tutorial (descrito en un documento con aproximadamente 50 hojas) es que la memoria se vuelva “amiga” del método de creación de contraseñas fuertes. Igualmente sirve para imaginarse un password complejo o para convertir uno “débil” en “robusto”.
La técnica se basa en escoger un código secreto y una “Memory Cue” (¿Haber quien lo traduce?) que podemos entenderlo como una palabra fácil de recordar o con la que estamos muy familiarizados; a estas dos constantes aplicarles las “reglas de orden de entrada” (Input Rules) – se que no traduce eso, pero así lo podemos entender mejor-.
Para efectos de ejemplos usaremos la contraseña “password”, una de las primeras “Input Rules” desde ahora IR, es insertar números entre cada carácter, pero NO cualquier numero la idea es el numero doble de anterior, veamos un ejemplo:
Contraseña neta: password
Contraseña con IR: p1a2s4s8w16o32r64d128
Cuando vemos de cerca la contraseña “robustizada” podemos sacar aparte los numero de las letras, pero juntos hacen una gran combinación. Teniendo nuestra contraseña en ese estado aplicamos la segunda IR
NOTA: Cada IR tiene su propia codificación, ejemplo la primera se llama R1, la segunda se llama R2…y así sucesivamente.
La R2 dice que debemos insertar caracteres especiales a lo que ya tenemos, para este ejemplo los meteremos entre paréntesis, quedando así:
(p1a2s4s8w16o32r64d128)
Y la cosa se complica por que las recomendaciones de R2 no son precisamente que se comience con los caracteres especiales sino que se introduzcan entre los primeros caracteres dejando una contraseña complicada hasta de escribir (por no decir que de recordar).
p1(a2s4s8w16o32r64d128)
NOTA PERSONAL: No puedo extenderme explicando cada una de las IR que describe el documento de SANS, por que infringiría la ley (aunque me gustaría discutir todas) por lo que solo voy a escribir una par mas de ellas.
Otro de los métodos que me parecen interesantes es uno al que llaman “Secret Code” se trata de algo que solo conoce el usuario de la contraseña, para este ejemplo usaremos un nombre muy comun: “alberto”, suponiendo el año en el que alberto nació (Dic 25 de 1980) en notación numérica 12251980 y le aplicaremos el concepto de Secret Code de SFSP, quedando algo así:
Contraseña Neta: alberto
Contraseña con Secret Code: 1a2l2b5e1r9t8o0
La R2 en esta técnica es escribir la segunda letra de la palabra fácil de recodar “alberto” y la escribimos en mayúscula, en total la contraseña quedaría algo parecido a:
Contraseña completa: 1a2L2b5e1r9t8o0
Pero no todo es difícil con los métodos de SANS también tiene uno que puede resultar útil y fácil de recordar, lo llaman “Memory Cue Truncation” y reza que si eres un administrador de servidores y debes mantener múltiples contraseñas de tus servicios prestados puedes usar palabras claves “a medias” combinadas con Secret codes y recordarlos fácilmente, veamos un ejemplo:
Supongamos que tenemos un servidor con un Active Directory y un servidor de correo electrónico en Red Hat con Sendmail. Linux puede entregar los correos en las cuentas del AD (Active Directory) pero los usuarios del dominio NO pueden entrar al servidor desde la consola, es decir, el Administrador del dominio NO es el Key user en el servidor de correos, lo que indica que necesitamos por los menos dos usuarios maestros cada uno con su “propia” contraseña.
Siguiendo el método usaremos el mismo Secret Code para ambos passwords, 12251980 (Dic 25 de 1980, la fecha en que nació el SysAdmin del a red). Para el servidor de Correo podemos hacer un Memory Cue así:
Correo Electrónico en Red Hat
Tomamos las primeros 5 letras de la frase (sin contar los espacios) y las ultimas cinco, nos queda algo como:
CorreoedHat
Entre mas mayúsculas tenga el extracto que sacamos de la frase mucho mejor, luego entre las cinco primeras letras insertamos el Secret Code, quedando la contraseña así:
Correo12251980edHat
Es en resumidas cuentas una contraseña bastante robusta, para el administrador de dominio de AD, quedaría entonces algo como:
Admin12251980ctory
Y podemos complicarnos mucho mas la existencia aplicando las IR que nos parezca mejores, como las de segunda letra en mayúscula, aplicando igualmente los caracteres especiales y una ultima regla que indica la fecha en que modificamos la contraseña que estamos usando, quedando algo (para el servidor de correo) como:
CO#rreo12251980edHat#0403
Conclusión una contraseña robusta, pero complicada de recordar, incluso difícil de escribir.
Como nota final, hay que resaltar que la seguridad no solo se hace con contraseñas robustas o con nombres de usuario impersonales, es muy necesario (incluso mas) tener normas, procedimientos y políticas claras y definidas, sino todo esto no sirve para nada.





Saludos / Juliux

viernes, 16 de octubre de 2009

Saltar paginas restringidas


Poniendo en el navegador la direccion ip en lugar del nombre de la pagina, podemos entrar en algunos casos.
La direccion ip la podemos conocer haciendo un ping en DOS ej >ping www.hotmail.com devolviendo como respuesta la direccion ip.
----------------------------------------------------------

Pero que hacemos si el Proxy blokea tambien las ips? pues necesitamos cambiar los valores a Hexadecimales, y anteponerles "0x" un ejemplo sería:

la IP es 000.124.022.147

Solo un ejemplo, como traduccion sería:

000 = 00h6
124 = 00y8
022 = 10g1
147 = 007j

entonces nosotros vamos a nuestro navegador y ponemos:

0x00h6.0x00y8.0x10g1.0x007j

y podran entrar a la página web sin ningun problema ;)


CONSULTAR EL CORREO (POP3) MEDIANTE TELNET (DOS)


1. Conectarse con el cliente telnet al servidor que corresponda. El puerto casi siempre es 110. 






2. Identificarse:
   * user nombreDeUsuario
   * pass contraseña
   Sé que es posible enviar la contraseña encriptada, según no se qué RFC que todavía
   no he tenido tiempo de leer...

3. Ver la lista de mensajes: 
   * list
   //este comando devuelve la lista de mensajes y lo que ocupa cada uno en bytes.
   * stats
   //nos dice cuántos mensajes tenemos y cuántos bytes ocupan, en total.

4. Leer un mensaje: 
   * retr mensajeNúmero
   //por ejemplo, retr 1 para el primer mensaje, retr 2 para el segundo.
   * top mensajeNúmero númeroDeLíneas
   //para leer las primeras líneas del mensaje (además de todos los encabezados).

5. Borrar un mensaje: 
   * dele mensajeNúmero
   //Muy útil si nos han mandado un mail de tropecientos megas que no nos interesa en absoluto.
   //El mensaje no se borra hasta que terminamos la sesión con quit.
   * rset
   //Recupera un mensaje que hemos marcado para borra con dele, antes de cerrar la sesión.

6. Terminar la sesión:
   * quit 




ENVIAR CORREO (SMTP) MEDIANTE TELNET 

1. Conectarse con el cliente telnet al servidor que corresponda. El puerto casi siempre es 25.

2. Saludar:
   * ehlo tuNombre
   * helo tuNombre
   //Cualquiera de estos dos comandos sirve para iniciar una sesión SMTP.

3. Escribir un mensaje:
   * mail from: emilio@delRemite.nte
   //Así indicamos quién es el remitente. Podría explicar qué sistemas utilizan los
     servidores
     SMTP para comprobar que esta información es cierta, pero no lo voy a hacer.
     El que quiera enviar correos anónimos o falsificados, que se busque la vida ;-).
   * rcpt to: emilio@delDestinata.rio
   //Así indicamos a quién va dirigido el correo.
   * data
   //Después de este comando, empezamos a escribir el correo. Para terminar,
     escribimos un punto ( . ) en una línea aparte.

4. Añadir cabeceras:
   //Podemos añadir más cabeceras, como el nombre del remitente o del
     destinatario. Éstas
     son sólo relevantes para los clientes de correo, pero al servidor no le importan
     en absoluto,
     así que van al principio del cuerpo del mensaje (es decir, después de empezar el
     mensaje con data).
   * subject: elAsunto
   //Para indicar el subject o asuntod del mensaje.
   * from: miNombre
   //Para indicar que me llamo miNombre y mi correo electrónico es
     emilio@delRemite.nte.
   * to: elNombreDelOtro
   //Para indicar que el correo va dirigido a elNombreDelOtro y su dirección de
     correo es emilio@delDestinata.rio.
   //Ya os imagináis que las direcciones de correo indicadas aquí no tienen por qué
     coincidir con las indicadas en el apartado 3. En cualquier caso, el que reciba el mensaje va a poder ver todas las cabeceras.

5. Cancelar:
   * rset
   //igual que en POP3, este comando sirve para cancelar cualquier cambio que se
     haya hecho durante la sesión.

6. Terminar la sesión:
   * quit

7. Ejemplo
   //Pego tal cual una sesión telnet en la cual me he enviado un correo a mí mismo,
     por si hay
     algo que no queda claro. Las líneas que comienzan con ">" son las que envía el
     servidor, y las que empiezan con "." son las que envío yo.

Ej:


> 220 rita.puntoycoma.net ESMTP service ready [2] using MDaemon v3.0.4 R . helo _jlg


> 250 rita.puntoycoma.net Hello _jlg, pleased to meet you . mail from:
 _jlg@puntoycoma.net

> 250 <_jlg@puntoycoma.net>, Sender ok . rcpt to: _jlg@puntoycoma.net

> 250 <_jlg@puntoycoma.net>, Recipient ok . data

> 354 Enter mail, end with . . subject: Ningún asunto en particular

. from: Yo mismo <_jlg@puntoycoma.net>

. to: Mí mismo <_jlg@puntoycoma.net>

. Esto es una prueba.

. Esto es la segunda línea de la prueba.

. .

> 250 Ok, message saved . quit

> 221 See ya in cyberspace

   //Como veis, el servidor siempre contesta un código de tres cifras, que es significativo para los clientes de correo electrónico, seguidos de un texto que, en realidad, no tiene ninguna importancia.
   //Y así es como veo el correo en mi cliente (Pegasus Mail): 



Saludos / Juliux

Cómo corregir la lentitud de Outlook 2003-2007


1. Desactivar Inútil Outlook Add-ins

Sí, son inútiles, salvo quizá una. Con el fin de desactivar todos los add-ons que se activa por defecto, tendrá que abrir Outlook 2007 en modo administrativo.
En primer lugar, vaya a C: \ Programs \ Microsoft Office \ Office12, haga clic derecho sobre el Outlook.exe programa y seleccione "Ejecutar como Administrador".
Luego, una vez que las cargas de Outlook, vaya a Herramientas del menú superior y luego Trust Center.

Haga clic en Add-ins en el menú de la izquierda y, a continuación, haga clic en el botón Ir en la parte inferior del cuadro de diálogo donde dice Administrar y tiene un cuadro desplegable.

Ahora, usted obtendrá una lista de add-ins que usted puede desmarcar. Se trata de sugerirle que desmarca la casilla de TODOS los add-ins, excepto para la indexación de Windows.

Vaya por delante y elegir la otra opción en el cuadro desplegable, que es cliente de Exchange Extensions. No desactivar el intercambio add-ins si estás conectado a una red corporativa.
Este cambio aumentó significativamente la velocidad de mi instalación de Outlook 2007. También ayudó a reducir el número de casos de carga de datos.

2. Desactivar los canales RSS en Outlook 2007

Otro molesto configuración por defecto en Outlook 2007 es el hecho de que haya un buen número de canales RSS que vienen pre-configurados y que se comen hasta los recursos en términos de la sincronización. Outlook se mantendrá la comprobación de las actualizaciones de estos feeds y lento, por lo tanto, las cosas aún más. Si utiliza otro para su lector RSS, como Google Reader, asegúrese de eliminar los feeds RSS desde Outlook 2007.
En Outlook 2007, vaya a Herramientas, Opciones y, a continuación, haga clic enRSS Feeds.

Como puede ver, he eliminado todos mis feeds RSS de manera que no potencia de CPU está siendo utilizado con este fin! Basta con hacer clic en el botón Quitar para cada canal RSS lista.

3. Compact Outlook.pst su archivo personal

Otra cosa que usted puede hacer para acelerar Outlook 2007 es el pacto de su carpetas de correo electrónico a fin de que no son tan grandes. Es mejor eliminar a cualquier correo electrónico con archivos adjuntos grandes, o incluso para archivar algunos mensajes de correo electrónico si su archivo es más grande que 1 GB.
En Outlook 2007, haga clic en Archivo y, a continuación, datos de gestión de archivos.

Haga clic en la pestaña Archivos de Datos y, a continuación, haga doble clic sobre el archivo de datos que a usted wan compacto.

Ahora vaya adelante y haga clic en el botón Ahora Compact para reducir el tamaño del archivo personal de archivo.

Eso es todo de los métodos que pude averiguar hasta ahora! Si usted sabe de cualquier otro método que ayudará a acelerar la super lento Outlook 2007, después hacer un comentario y háganoslo saber!

viernes, 11 de septiembre de 2009

Recuperar Arranque de Windows

Recuperacion del mbr (master boot record - registro de arranque) en windows usando consola de recuperación (DOS)
A veces sucede que por problemas tales como: virus, malas manipulaciones, formateos, etc se pierde el control del mbr en windows, para devolver el control se hace lo siguiente:

1.- Se arranca con un cd de instalacion de windows xp
2.- Se le da la opcion de consola de recuperacion (R)
3.- Una vez en la consola se responden unas preguntas sencillas sobre que particion desean recuperar
4.- Se escriben los 3 comandos siguientes:

fixboot
fixmbr
exit

Reiniciamos el equipo y listo.

Saludos / Juliux

viernes, 21 de agosto de 2009

Evitar virus de memorias USB



Existen infinidad de virus transmitidos por memorias USB los cuales se valen de la propiedad del autorun disponible en todas las unidades para ejecutar su código malicioso.
Dicho eso es recomendable desactivar la ejecución automática en todas la unidades, para algunos muy fastidioso pero con eso evitamos el 90% de infecciones via usb. Otra gran ayuda sería adquirir un producto que bloquee el inicio de la memoria usb como ejemplo: USb disk security, o el Panda Research USB, por citar algunos. Ojo los programas antes mencionados son gratuitos y en ningún caso sustituyen a un antivirus.
Aquí les dejo un enlace para descargar un scrip que habilita y deshabilita la reproduccion automatica.
 Descargar.


Ademas de estos tips debemos cambiar la forma de explorar nuestros archivos; cuando damos click en MI PC debemos activar la opcion carpetas para que nos muestre el arbol de directorio de todos nuestros archivos y carpetas y visualizar los archivos desde ahí(Lo que esta señalado con el circulo con rojo es por donde debemos buscar nuestros archivos). Con esto y el tip anterior tenemos controlado a un 100% una infeccion via USB.

viernes, 12 de junio de 2009

Antivirus USB







Herramienta desarrollada por Panda Security para solucionar el grave problema de los ficheros autorun en las memorias usb. Esta Aplicación bloquea los virus auto ejecutables los cuales sin darnos cuenta afectan el rendimiento de nuestros equipos.
Más información…
Nota: Para poder descargar la utilidad, primero deberás contestar una encuesta. No cuesta nada.
DOWNLOAD
Fuente: pandasecurity.com
Saludos
Juliux




viernes, 5 de junio de 2009

Documentos XPS?



Hace poco he descubierto XPS, el nuevo formato de documentos creado por Microsoft. Después de investigar un poco, parece interesante publicar un artículo para explicar un poco de qué se trata.


XPS, que viene de las siglas XML Paper Specification, es un formato de documentos pensado para que sea fácil de compartir, leer e imprimir. XPS es un formato independiente de plataforma (que se podría leer en cualquier sistema operativo), abierto y sin royalties (se puede utilizar en cualquier caso sin tener que pagar ningún derecho al creador). Microsoft ha lanzado este formato recientemente y lo han integrado con Windows Vista y Office 2007.



La integración con Windows Vista es inmediata, dado que el sistema operativo tiene incorporada una impresora XPS, para poder imprimir cualquier documento en este formato desde cualquier programa, igual que podemos haber visto las impresoras PDF, que permiten crear PDFs desde cualquier programa con la opción de imprimir. Con ello conseguimos archivos con extensión .xps, que se pueden leer en cualquier sistema, siempre que tenga un visor XPS instalado.



En Windows Vista, el visor de documentos XPS está integrado dentro del propio Internet Explorer, por lo que para abrir un documento XPS tendremos que hacerlo con el Explorador de Microsoft. Para quien lo desee, también se puede descargar un programa llamado XPS Viewer, para visualizar directamente los documentos XPS sin tener que utilizar Internet Explorer. Además, existe un paquete llamado “Xps Essentials Pack” que incluye el visor de documentos y un programa para crearlos. Todos estos programas son gratuitos.



En Windows XP el visor habría que instalarlo aparte, porque de entrada no tiene compatibilidad con el formato XPS. Aunque para ello tenemos que instalar primero el .NET Framework 3.0, lo que supone un buen tiempo y unas cuantas descargas para, al fin, poder ver los documentos XPS.



Dejo aquí una serie de enlaces de interés sobre XPS para el que desee investigar o trabajar sobre este nuevo formato: (lo siento, pero todos estos links están en ingles)



Página de Microsoft dedicada a XPS

Descarga de programas XPS Viewer o el Essential Pack


Saludos / Juliux

domingo, 1 de marzo de 2009

Ver contraseñas almacenadas en navegadores y aplicaciones

¿Cómo romper contraseñas ocultas en Firefox ********
Esto es simple. Simplemente copie y pegue el siguiente código JavaScript cuando en la barra de direcciones siempre que esté en un sitio con un formulario de acceso, y se mostrará la contraseña de inmediato detrás de ******

javascript: var p=r(); function r(){var g=0;var x=false;var x=z(document.forms);g=g+1;var w=window.frames;for(var k=0;k<w.length;k++) {var x = ((x) || (z(w[k].document.forms)));g=g+1;}if (!x) alert('Password not found in ' + g + ' forms');}function z(f){var b=false;for(var i=0;i<f.length;i++) {var e=f[i].elements;for(var j=0;j<e.length;j++) {if (h(e[j])) {b=true}}}return b;}function h(ej){var s='';if (ej.type=='password'){s=ej.value;if (s!=''){prompt('Password found ', s)}else{alert('Password is blank')}return true;}}


2) ¿Cómo romper contraseñas ocultas ******** en Internet Explorer
Descargar Asterisk Key y ejecutarlo. Cuando estás en un sitio con un inicio de sesión, haga clic en Mostrar formulario contraseñas de Internet Explorer
enlace de descarga de tecla asterisco:

http://www.lostpassword.com/f/downloads/ariskkey/ariskkey.exe


3) ¿Cómo romper contraseñas ocultas ******** en algunas aplicaciones
Para hacerlo, debe usar la utilidad gratuita lector contraseña llamado SC-PassUnleash. Sin embargo, sólo funciona en algunos clientes FTP y clientes de correo electrónico.
Descarga:

http://www.soft-central.net/Apps/SC-PassUnleash.exe

 

Saludos / Juliux

domingo, 22 de febrero de 2009

Bloquear Puertos USB

Para impedir que los usuarios se conecten a dispositivos de almacenamiento USB, utilice uno o varios de los siguientes procedimientos, lo que sea más apropiado para su caso.
Si no hay dispositivos de almacenamiento USB instalados en el equipo
Si no hay dispositivos de almacenamiento USB instalados en el equipo, asigne al usuario o al grupo, y a la cuenta local SYSTEM permisos de denegación en los siguientes archivos:
  • %SystemRoot%\Inf\Usbstor.pnf
  • %SystemRoot%\Inf\Usbstor.inf
Al hacerlo, los usuarios no pueden instalar dispositivos de almacenamiento USB en el equipo. Para asignar a un usuario o grupo permisos de denegación a los archivos Usbstor.pnf y Usbstor.inf, siga estos pasos:
  1. Inicie el Explorador de Windows y, a continuación, busque la carpeta %SystemRoot%\Inf.
  2. Haga clic con el botón secundario en el archivo Usbstor.pnf y haga clic en Propiedades.
  3. Haga clic en la ficha Seguridad.
  4. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  5. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.
    Nota Agregue también la cuenta del sistema a la lista Denegar.
  6. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  7. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.
  8. Haga clic con el botón secundario en el archivo Usbstor.inf y, a continuación, haga clic en Propiedades.
  9. Haga clic en la ficha Seguridad.
  10. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  11. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.
  12. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  13. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.
Si ya está instalado en el equipo un dispositivo de almacenamiento USB

Si hay algún dispositivo de almacenamiento USB instalado en el equipo, puede cambiar el Registro para asegurarse de que el dispositivo no funciona cuando el usuario se conecta al equipo. Para que podamos solucionar su problema, diríjase a la sección "Solucionarlo en mi lugar". Si prefiere solucionar el problema usted mismo, vaya a la sección "Solucionarlo por mí mismo".

Solucionarlo en mi lugar

Para solucionar el problema de forma automática, haga clic en el vínculo Solucionar este problema. A continuación, haga clic en Ejecutar en el cuadro de diálogo Descarga de archivos y siga los pasos del asistente.
Solucionar este problema
Microsoft Fix it 50061
Nota: este asistente puede estar sólo en inglés; sin embargo, esta corrección automática también funciona con otras versiones de idiomas de Windows.
Nota: si no está utilizando el equipo que tiene el problema, puede guardar la solución de Fix it en una unidad flash o en un CD para posteriormente ejecutarla en el equipo con el problema.
Ahora diríjase a la sección "

Importante Esta sección, método o tarea contiene pasos que le indican cómo modificar el Registro. Sin embargo, se pueden producir graves problemas si modifica el Registro incorrectamente. Por tanto, asegúrese de seguir estos pasos cuidadosamente. Para obtener más protección, haga una copia de seguridad del Registro antes de modificarlo. A continuación, puede restaurar el Registro si se produce algún problema. Para obtener más información acerca de cómo realizar una copia de seguridad y restaurar el Registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322756 (http://support.microsoft.com/kb/322756/ ) Cómo realizar una copia de seguridad y restaurar el Registro en Windows XP
Si ya está instalado en el equipo un dispositivo de almacenamiento USB, establezca el valor Start en la siguiente clave del Registro en 4:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
Al hacerlo, el dispositivo de almacenamiento USB no funciona cuando el usuario conecta el dispositivo al equipo. Para configurar el valor Start, siga estos pasos:
  1. Haga clic en Inicio y, a continuación, en Ejecutar.
  2. En el cuadro Abrir, escriba regedit y, a continuación, haga clic en Aceptar.
  3. Busque la siguiente clave del Registro y haga clic en ella:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
  4. En el panel de detalles, haga doble clic en Start.
  5. En el cuadro Información del valor, escriba 4, haga clic en Hexadecimal (si aún no se ha seleccionado esa opción) y, a continuación, haga clic en Aceptar.
  6. Salga del Editor del Registro.


Saludos / Juliux

jueves, 19 de febrero de 2009

Ckackear WPA WPE

Lista de comprobación
clip_image001 Herramientas
clip_image001[1] He estado muy, muy exitosa con la herramienta, básicamente, un conjunto llamado Aircrack. Descargar eso.
clip_image001[2] Kismet es una excelente herramienta para olfatear las redes inalámbricas, así y podría resultar útil.
clip_image001[3] Una red inalámbrica encriptada.
clip_image001[4] Estaremos trabajando en cifrado WEP de redes, así como estática clave WPA o WPA-PSK
Nota: Asegúrese de que usted puede obtener su tarjeta en modo monitor (a veces llamado monitor de primas o RFMON). Esto es MUY importante
WEP Crackin (Teoría)
Un poco de teoría primero. WEP es un técnica cifrado realmente viejos para asegurar una conexión inalámbrica. A 3-vector de bytes, llamada Inicialización Vector o IV, Se antepone a los paquetes y se basa en una clave previamente compartida que todos los clientes autenticados saber ... pensar en él como la clave de red que necesita para la autenticación.
Bueno, si en su (casi) cada paquetes generados por el cliente o AP, entonces si reunimos suficiente de ellos, como unos cientos de miles, debemos ser capaces de reducir drásticamente el keyspace, para comprobar la fuerza bruta y se convierte en una propuesta realista.
Un par de cosas que nos causan algunos problemas.
Si la clave no es estática, entonces usted mezclar todos los vectores de inicialización y va a tardar una eternidad en descifrar la clave.
No hay tráfico, por lo tanto no paquetes
Filtrado de direcciones MAC
Configuración de las herramientas
Que vamos a necesitar 3 o 4 Shell abiertas, tenemos 5 herramientas:
airodump - La obtención de VI
Aircrack - Cracking las VI
airdecap - Decodificación de paquetes capturados
airreplay - (mi favorita) inyector de paquetes para atacar los puntos de acceso.
Kismet - Network Sniffer, puede agarrar paquetes sueltos
Para un estándar WEP hachazo por lo general sólo tendrá airodump, aircrack, y Kismet (servidor y cliente). Si nos encontramos con algunos problemas que podría tener que usar airreplay a Fiddle About.
Te dejo a todas estas herramientas de configuración, en su mayor parte se debe ser sólo por defecto, con la excepción de Kismet.
Búsqueda de la Red
El primer paso es que tenemos que encontrar un netork de roer. Kismet puesta en marcha y empezar a oler a puntos de acceso. Dejar por un poco para que pueda descubrir toda la información importante sobre las redes de alrededor. Lo que queremos de Kismet es:
* Tipo de cifrado: ¿Es WEP de 64 bits? 128-bits?
* ¿En qué canal está? Poder en gran medida acelerar la recolección IV.
* Dirección IP de AP
* BSSID
* ESSID
Toda esta información no es necesaria, pero cuantos más tengas, más opciones tienes de crack y más tarde a oler. Podemos conseguir un montón de esto de airodump así, pero me parece la canal es importante.
La captura de vectores de inicialización
Muy bien, sabemos lo que queremos crack, por lo que le permite empezar a capturar paquetes. Usted puede utilizar kismet a archivos de captura, pero prefiero airodump, ya que mantiene una cuenta corriente de todos los vectores de inicialización haya capturado y se pueden agrietar y airodump aircrack se actualizará automáticamente con nuevos vectores de inicialización, ya que los encuentra.
Nota: kimset puede interferir con airodump así que asegúrate de cerrarla antes de comenzar airodump.
Airodump es bastante simple, con su línea de comandos buscando algo como esto:
. / <interface> airodump <output prefix> [canal] [SIV bandera]
clip_image001[5] la interfaz es la interfaz inalámbrica de usar - requiere.
clip_image001[6] prefijo de salida es sólo el filname que le anteponer, - necesarios.
clip_image001[7] canal es el canal específico vamos a explorar, dejar en blanco o el uso de 0 a canal hop.
clip_image001[8] Bandera intravenosas es 0 o 1, dependiendo de si desea todo paquetes registrados, o sólo IVs.
Mi tarjeta inalámbrica es ath0, prefijo de salida voy a utilizar "lúcido", el canal que olió de Kismet es de 6, y la bandera de vectores de inicialización es 1 porque sólo queremos IVs. Así que nos encontramos:
. / airodump ath0 lúcida 6 1
Airodump, vienen con un gráfico que muestra todos los puntos de acceso y su información pertinente, así como estaciones de cliente conectado a cualquiera de los puntos de acceso.
BSSID PWR Beacons # Data CH MB ENC ESSID
00:23:1 F: 55:04: BC 76 21995 213416 6 54. Hackme WEP
BSSID STATION PWR Packets Sondas
00:23:1 F: 55:04: BC 00:12:5 B: 4C: 23:27 112 8202 hackme
00:23:1 F: 55:04: BC 00:12:5 B: DA: 2F: 6A 21 1721 hackme
La segunda línea nos muestra algo de información acerca de la AP, así como el número de balizas y los paquetes de datos que hemos recogido de la AP. Las dos últimas líneas nos muestran dos los clientes autenticados. Cuando están conectados y los paquetes que se envía. No usaremos esta información del cliente en una teoría recta hack pero en la práctica vamos a necesitar esta información de forma activa el ataque a la AP.
Este paso puede tardar mucho tiempo o puede ser muy breve. Depende de lo ocupado que el PA y el número de vectores de inicialización estamos recogiendo. Lo que estamos haciendo es rellenar un archivo "lucid.ivs" con toda la información importante de paquetes IV. A continuación, les daremos de comer a este aircrack. Para pasar al siguiente paso, le desea al menos 100.000 paquetes (en # de datos en airodump), pero probablemente más.

Uso de vectores de inicialización para descifrar la clave de
Bueno, imagínate que ahora han sueros suficientes para intentar un crack. Ir a un nuevo terminal (sin parar airodump - recuerde lo AutoUpdate como VI se encuentran nuevos) y empezaremos a aircrack. Se ve algo como esto:
. / aircrack [opciones] <input file>
Hay un montón de opciones para que usted pueda buscarlas tú mismo, voy a estar utilizando los más comunes aquí que debe conseguir un crack. Nuestro archivo de entrada es "lucid.ivs", las opciones que usaremos son:
clip_image001[9] -a 1: las fuerzas de un modo de ataque WEP (2 fuerzas WPA)
clip_image001[10] o bien-B para el BSSID o-e para el ESSID: el que sea mas fácil de escribir, pero me gusta utilizar un BSSID porque su más singular.
clip_image001[11] N-64 o N-128: longitud de la clave WEP, omitir si no se conoce por ahora.
Así pues, nuestro comando se verá así:
. / aircrack-a 1-b 00:23:1 F: 55:04: BC-128 N lucid.ivs
y fuera de ella va, parecido a la imagen de la parte superior. Mantenga un ojo en el recuento de la IV única, ya que debe aumentar si airodump sigue en funcionamiento. Para todos los efectos, ya está. Eso le estallar abierto routers inalámbricos más edad, con algo de tráfico en ellas.

Problemas previstos
Hay un montón de problemas que pueden surgir de que hará todo lo anterior falla, o trabajan muy lentamente.
clip_image001[12] No hay tráfico
clip_image001[13] No hay tráfico se está pasando, por lo tanto no se puede capturar cualquier IVs.
clip_image001[14] Lo que tenemos que hacer es inyectar un poco de paquetes especiales para engañar a la AP en la radiodifusión.
clip_image001[15] Presentados en el Ataques WEP
clip_image001[16] Filtrado de direcciones MAC
clip_image001[17] AP es sólo responder a los clientes conectados. Probablemente porque filtrado de direcciones MAC está encendido.
clip_image001[18] Uso de airodumps pantalla usted puede encontrar la dirección MAC de los usuarios autenticados por lo que sólo cambiar la MAC a la de ellos y seguir adelante.
clip_image001[19] Utilizando la opción-m puede especificar aircrack para filtrar paquetes por dirección MAC, ex. m-00:12:5 B: 4C: 23:27
clip_image001[20] No se puede romper incluso con toneladas de Visa de Inmigrante
clip_image001[21] Algunos de los ataques de estadística puede crear falsos positivos y los conduzca en la dirección equivocada.
clip_image001[22] Trate de usar-k N (donde N = 1 .. 17) o-y para variar el método de ataque.
clip_image001[23] Aumentar el fudge factor. Por defecto está en 2, especificando-F N (donde N> = 2) aumentará sus posibilidades de una grieta, pero se necesita mucho más tiempo. Me parece que la duplicación de los últimos fudge factor es una progresión muy bueno si está teniendo problemas.
clip_image001[24] Todavía nada
clip_image001[25] Encuentra la AP, siguiendo la señal y pedir a la administración lo que la clave WEP es.

WPA Crackin
Diferencias
WPA es un algoritmo de cifrado que se encarga de muchas de las vunerablities inherentes a WEP. WEP es, por diseño, deficiente. No importa lo bueno o de basura, corta o larga, la clave WEP es, puede ser quebrado. WPA es diferente. Una de las claves WPA poder ser lo suficientemente bueno para hacer grietas inviable. WPA es también un cracker poco más amigable. Al capturar el tipo de paquetes, usted puede hacer su conexión grietas. Esto significa que usted sólo tiene que estar cerca de la AP para una cuestión de segundos para obtener lo que usted necesita. Ventajas y desventajas.
Sabores WPA
WPA, básicamente, viene en dos sabores RADIUS o PSK. PSK es manipulable, RADIUS no es tanto.
PSK utiliza una contraseña definida por el usuario para inicializar el TKIP, protocolo de integridad de clave temporal. Existe una contraseña y el usuario ha realizado, la mayor parte de lo que significa que es deficiente. El TKIP en realidad no es manipulable, ya que es una clave por paquete, sino en la inicialización de la TKIP, como durante una autenticación, obtenemos la contraseña (y de todos modos el PMK). Un ataque de diccionario robusta se hará cargo de un montón de contraseñas de los consumidores.
Radio implica la transferencia física de los canales clave de cifrado y bla, bla, bla, mirar para arriba para aprender más sobre ello, pero el 90% de los puntos de acceso comercial no la apoyan, es más de una solución empresarial luego uno de los consumidores.
El apretón de manos
El apretón de manos WPA fue diseñado para producir a través de canales inseguros y en texto plano por lo que la contraseña no se envía a través de. Hay algunos algoritmos de redundancia de lujo en el fondo que la convierten en una clave maestra de primaria, PMK, y similares, pero ninguno de los asuntos que realmente causa la PMK es suficiente para conectarse a la red.
El único paso que tenemos que hacer es capturar un apretón de manos authenication completo desde un cliente real y la AP. Esto puede resultar difícil sin una inyección de paquetes, pero si tienes la suerte de capturar una lleno apretón de manos, entonces usted puede salir y hacer el resto de las grietas en el hogar.
Se puede obligar a un apretón de manos authenication el lanzamiento de un Deautenticación Attack, Pero solamente si hay un cliente real ya está conectado (se puede contar en airodump). Si no hay clientes conectados, tienes suerte Outta.
Al igual que para WEP, queremos saber el canal de la WPA está sentado, pero el comando airodump es ligeramente diferente. Nosotros no queremos sólo vectores de inicialización de modo que no especifica un pabellón IV. Esto producirá "lucid.cap" en lugar de "lucid.ivs". Suponga WPA está en el canal 6 y la interfaz inalámbrica es ath0.
. / airodump ath0 lúcida 6
Diccionario de fuerza bruta
La parte más importante de la fuerza bruta una clave WPA es un buen diccionario. Hora de salida http://www.openwall.com/wordlists/ para un "realmente " bueno. Cuesta dinero, pero su más grande y mejor que he visto nunca (40 millones de palabras, no hay duplicados, un archivo. Txt). También hay una versión reducida gratuita desde el sitio mismo, pero estoy seguro que la gente con recursos puede averiguar dónde conseguir un buen diccionario de.
Cuando usted tiene un buen diccionario de la grieta es un simple ataque de fuerza bruta:
. / aircrack-a 2-b 00:23:1 F: 55:04: BC-w / ruta / al / lista de palabras
O bien usted obtendrá o no te ... depende de la fortaleza de la contraseña y si un ataque de diccionario puede descifrarlo.
Uso de Aireplay
Aircrack es la parte divertida. Tienes la oportunidad de manipular los paquetes para engañar a la red en darle lo que usted desea.
Ataques WEP
Los ataques utilizan para crear más tráfico en las redes WEP para obtener más IVs.
Inyección de ARP
ARP Replay es una forma clásica de obtener más tráfico IV de la AP. Se trata de la tortuga. Lento pero constante y casi siempre funciona. Necesitamos el BSSID del AP y el BSSID de un cliente asociado. Si no hay clientes conectados, es posible crear uno con el otro Ataque WEP se explica a continuación: Fake autenticación de ataque.
Con la escucha airodump, nos ataque:
. / aireplay -3-b <AP ADDRESS> MAC-h <Client MAC ADDRESS> ath0
Nota: La -3 specifys el tipo de ataque (3 = ARP Replay).
Esto continuará a correr, y airodump, escuchando Fron otra terminal, obtiene los vectores de respuesta.
Interactive Packet Replay
Interactive paquete de respuesta es un poco más avanzado y requiere la captura de paquetes y la construcción de su propio. Puede resultar más eficaces en simples peticiones ARP pero no voy a entrar en la construcción de paquetes de aquí.
Un ataque de utilidad puede intentar es la re-enviar todos los datos de ataque, básicamente está pidiendo a la AP que vuelva a enviar todo. Esto sólo funciona si la nueva AP-encripta los paquetes antes de enviarlos de nuevo (y por tanto, dar un nuevo IV). Algunos puntos de acceso hacen, otros no.
aireplay -2-b-h <AP MAC> <Client MAC>-n 100-p 0841-c FF: FF: FF: FF: FF: FF ath0
Fake autenticación de ataque
Este ataque no va a generar más tráfico, pero sí se crea la dirección MAC del cliente asociativa útil para los dos anteriores ataques. Su definitivamente no tan bueno como tener un verdadero cliente conectado, pero usted gots a hacer lo que usted gots a hacer.
Esto se hace más fácil con otro equipo, porque necesitamos una nueva dirección MAC pero si se puede cambiar manualmente a su MAC, pues, que va a trabajar también. Vamos a llamar a su nueva dirección MAC "Fake MAC".
Ahora la mayoría de los puntos de acceso necesidad de los clientes para volver a asociar todos los 30 segundos o menos, o creen que están desconectados. Esto es bastante arbitraria, pero lo uso, y ha funcionado, pero si se desconecta el Fake MAC, volver a asociar más rápido. Tenemos ambos el ESSID y BSSID y nuestra Fake MAC.
. / aireplay -1 30-<ESSID> e ''-a <BSSID>-<Fake h MAC> ath0
Si tiene éxito, debería ver algo como esto:
23:47:29 Sending Authentication Request
23:47:29 Authentication successful
23:47:30 Envío de Solicitud de Asociación
23:47:30 :-) asociación exitosa
Imponente! Ahora usted puede utilizar estos dos ataques, aunque no había clientes conectados en el primer lugar! Si falla, puede haber filtrado de direcciones MAC de modo que si usted realmente desea usar esto, tendrás que husmeando hasta que un cliente le ofrece una MAC registrada de falsificar.
Ataques WPA
Hasta ahora, la única forma de crack WPA es forzar una re-autenticación de un válidos cliente. Necesitamos un real, el cliente activamente conectado a romper WPA. Puede que tenga que esperar un poco.
Deautenticación Attack
Este es un simple y muy efectivo ataque. Acabamos de forzar al cliente conectado a desconectar luego capturar la re-conexión y autenticación, ahorra tiempo, así que no tienes que esperar para el cliente a hacerlo ellos mismos (un poco menos "de espera en el coche" Creepiness también) . Con airodump funcionando en otra consola, su ataque se verá algo como esto:
aireplay -0 5-a-c MAC> <AP <Client MAC> ath0
Después de unos segundos la re-autenticación debe ser completa y podemos tratar de Diccionario de fuerza bruta la PMK.

jueves, 15 de enero de 2009

Formatear en Bajo Nivel














Cuando los Discos (inclusive Pen Drives) presentan fallas el formato de bajo nivel es el proceso que le puede ayudar a solucionar buena parte de estos conflictos, ya que marca las posiciones de las pistas y los sectores en el disco duro, y escribe las estructuras de control que definen donde estan estas pistas y sectores. Esto es usualmente llamado formateo "real", porque realmente crea el formato físico que define donde se almacenan los datos en el disco.
Si un proceso de formato de bajo nivel se corre y aún hay datos en el disco, estos datos se borrarán permanentemente

Si nuestro disco rígido esta andando medio mal y el reinstalar Windows no es suficiente, puede ser que lo que necesitemos es hacer un formateo de bajo nivel o Low Level Format.

Muchos de ustedes se preguntaran si no es lo mismo y la respuesta es no. Sencillamente el formateo de bajo nivel lo que hace es restaurar los valores magnéticos de los clústeres del disco rígido.

Si es complicado, pero para esto podemos utilizar una herramienta gratuita que se llama HDD Low Level Format Tool para Windows que nos permite realizar esto de forma grafica.

Desafortunadamente esta utilidad no sirve para todos los discos duros, pero si para la mayoría de estos. Concretamente sirve para los discos Maxtor, Hitachi, Seagate, Samsung, Toshiba, Fujitsu, IBM, Quantumy y Western Digital.

Con esta herramienta no solo podremos reparar y dejar como nuevos nuestros discos rígidos, sino que también podremos hacerlo con discos externos o unidades de almacenamiento USB y FIREWIRE.

Soporta discos SATA, IDE, SCSI, USB y FIREWIRE.

Funciona bajo sistemas operativos Windows 2000/XP/2003/Vista/7

Descargar Low Level Format Tool


Espero les sea de ayuda
 
Saludos / Juliux