Archivo de la etiqueta: seguridad

Proteger carpetas en Apache con .htaccess

Uno de los métodos más habituales para proteger carpetas en un servidor web bajo Apache, es la utilización del archivo .htaccess.

Proteger un directorio con .htaccess en Apache

Lo primero que tenemos que tener en cuenta, es si nuestro servidor Proteger directorios con .htaccessweb tiene activada la opción de trabajar con el fichero .htaccess.

Para comprobar si tenemos activada esta opción, es mirar en el fichero de configuración “/etc/apache2/sites-available/000-default.conf”, si no tenemos creado ningun virtual host, si tenemos el siguiente parámetro.

Si en nuestro fichero de configuración existe este parametro, pero con el atributo de “None”, cambiaremos este por “All”.

Con este parametro le indicamos a Apache que reconozca todas las directivas que encuentre dentro del fichero .htaccess. Si solo queremos que tenga en cuenta las directivas de autenticación en vez de poner “All” tendremos que poner “AuthConfig”.

Si tenemos creados virtual host, esto los tendremos que comprobar en el  fichero que hayamos utilizado para crear la configuración de nuestro virtual host.

Ejemplo de configuración.

Crear nuestro fichero de contraseñas

Lo primero que tenemos que tener para proteger nuestra carpeta es un fichero con las contraseñas a las que vamos ha permitir el acceso. Este fichero contendrá el nombre de usuario y la contraseña codificada en MD5.

Para crear el fichero utilizaremos el siguiente programa.

Con el parametro “-c” le indicamos a htpasswd que vamos ha crear un fichero nuevo de contraseñas. Si el fichero ya existiera, este seria borrado.

Luego indicaremos la ruta completa donde queremos guardar el fichero con las contraseñas, no tiene por que estar dentro de las carpetas del servidor web, pero si tiene que tener los permisos para acceder a el.

Por ultimo le indicaremos el nombre de usuario que deseamos utilizar para esa contraseña.

Una vez finalizado nos quedara un fichero con la siguiente linea.

Si queremos añadir más usuarios a nuestro fichero, simplemente no utilizaremos el parámetro “-c”, quedando de la siguiente manera.

Crear el fichero .htaccess

Para crear el fichero .htaccess, nos situaremos dentro del directorio que deseamos proteger.

Creamos el fichero .htaccess con nuestro editor favorito, en mi caso nano

Si el usuario con el estamos trabajando no tuviera los permisos suficientes para trabajar en el directorio que intentamos proteger, la creariamos utilizando “sudo”

Si creamos el fichero, con cualquier usuario que no sea www-data, cambiaremos el propìetario del fichero, para no tener problemas.

Y añadimos las siguientes lineas al fichero .htaccess

De esta forma, solo los usuario que están en el fichero de contraseñas que hemos creado, tendrán acceso al directorio.

Si solo queremos, que unicamente, que acceda un usuario de la lista que hemos creado. Cambiaremos el parametro de “Requiere” por “user” más el nombre de usuario que deseemos que tenga acceso. Quedando de la siguiente forma.

Y con esto ya tendríamos implementado nuestro control de accesos a nuestro directorio.

Si tiene alguna duda o sugerencia, déjanos un comentario.

Instalación VMWare ESXi 6.0 para un laboratorio de pentesting (I)

Instalación VMWare ESXi 6.0

Con  ESXi de VMware permite crear un sistema virtualizado sin tener que destinar muchos recursos al sistemas host o anfitrión. El sistema ESXi instala una versión básica de linux para poder ejecutar el software de virtualización. No dispone de ningún entrono gráfico, solo tiene unas opciones básicas para poder configurar el sistema, como puede ser la  tarjeta de red y su dirección IP tanto con versión IPv4 como IPv6. La configuración del teclado.  si permite el acceso a la consola del sistema remotamente, etc.

Los requerimientos básicos para poder instalar un ESXi 6 son:

  • Procesador de 64 bits de al menos 2 núcleos.
  • Tarjeta de red de 1 Gb.
  • Memoria de 4 Gb.
  • Disco duro de 1Gb.

Casi todas las placas de equipos montados con especificaciones de servidor no tendrán problemas con estas expecificaciones. Pero si lo vamos ha instalar en un equipos de tipo “domestico” hay muchas probabilidades, aunque la tarjeta de red sea de 1 Gb, que la instalación WMWare ESXi 6.0  no la reconozca. Eso no quiere decir que no podas instalar el ESXi en esa placa, pero si que tengamos que personalizar la imagen ISO del ESXi y añadirle el driver de nuestra tarjeta. Otro problema que nos podemos encontrar es, si el equipo en el que vamos ha realizar la instalación, tiene solo 4 Gb de memoria y tenemos un tarjeta gráfica con memoria compartida, esto hará que no podamos instalar el sistemas. La única solución que hay para esto es, si podemos desactivar la tarjeta gráfica, y liberar esa memoria que usa la tarjeta gráfica,  e instalar otra tarjeta externa, o bien, si no podemos hacer el cambio, aumentar la memoria ram.

Podemos descargar el fichero iso desde la propia pagina web de VMware. Para ello solo tendremos que crear una cuenta en la pagina de VMWare, ir a la zona de descargas de VMWare y descargar la imagen.

Como crear una unidad de USB con la imagen ISO del ESXi 6.

Para crear un usb con la imagen de instalación VMWare ESXi 6.0, podemos utilizar el programa Rufus. Este programa nos permitirá copiar la imagen a nuestra unidad usb sin ninguna complicación. Solo le tendremos que indicar en que dispositivo usb queremos cargar la unidad y el fichero iso que vamos a utilizar. Después del proceso ya tendremos nuestro usb listo para poder arrancar nuestro equipo con él e instalar VMWare ESXi 6.0.

Crear sub con ESXi 6.0
Crear USB arrancable con VMWare ESXi 6.0 y Rufus

Instalar VMWare ESXi 6.0 desde una unidad USB.

Al iniciar la instalación nos aparece un menú con la opción de arrancar la instalación de ESXi  o arrancar desde el disco local. Pulsamos “intro” sobre “ESXi-6.0-XXXXXXXXXX-standard installer” e iniciamos la instalación del sistema.

Instalación VMWare ESXi 6.0 imagen 1
Menu de arranque de VMWare ESXi 6.0

 

 

 

Después se realizara la cargar de los archivos básicos para poder realizar la instalación VMWare ESXi 6.0.

Instalación VMWare ESXi 6.0 imagen 2Despues de terminar de cargar los ficheros necesarios se ejecutara el instalador del VMWare ESXi 6.0

Instalación VMWare ESXi 6.0 imagen 3Si después de la pantalla de arriba, nos muestra esta pantalla de error, y nuestro equipo dispone de la tarjeta de red, es que el instalador de ESXi 6.0 no reconoce la tarjeta de red, y debemos personalizar nuestra iso de instalación VMWare ESXi 6.0.

Instalación VMWare ESXi 6.0 imagen 4
Error de adptador de red no encontrado en VMWare ESXi 6.0

Si todo a ido correctamente, y la tarjeta de red, la memoria, y demás características básicas se han cumplido nos aparecerá esta para iniciar la instalación VMWare ESXi 6.0

Instalación VMWare ESXi 6.0 imagen 5

Lo siguiente que nos pide el disco donde vamos ha realizar la instalación de sistema anfitrión.

VirtualBox_ESXi 6.0_07_01_2016_19_29_26
Seleccionar el disco donde se quiere instalar el sistema anfitrión

Si en el disco que hemos seleccionado ya existiera una instalación de VMWare nos indicara, si queremos hacer una instalación nueva, o si por lo contrario, queremos realizar una actualización del sistema ya instalado.

VirtualBox_ESXi 6.0_07_01_2016_19_29_51Lo siguiente que nos queda es seleccionar el idioma de la instalación.

VirtualBox_ESXi 6.0_07_01_2016_19_30_11
Seleccionar el idioma para la instalacion del VMWare ESXi 6.0

Contraseña del usuario root del sistema.

VirtualBox_ESXi 6.0_07_01_2016_19_30_34
Contraseña para el usuario root del sistema anfitrion del VMWare ESXi 6.0

Y confirmamos la instalación.

VirtualBox_ESXi 6.0_07_01_2016_19_32_05Después de realizar la copia de los ficheros y las configuraciones pertinentes, y si todo ha salido bien, nos aparecerá la siguiente pantalla, confirmándonos que la instalación a terminado satisfactoriamente, y que se procederá a reiniciar el equipo.

VirtualBox_ESXi 6.0_07_01_2016_19_33_52
Sistema instalado correctamente

Pantalla que nos indica que el sistema esta reiniciando.

VirtualBox_ESXi 6.0_07_01_2016_19_34_08 Y si el arranque no ha tenido ningún problema, esta sera la pantalla que nos aparezca. Ya tenemos el sistema instalado y ejecutándose.

VirtualBox_ESXi 6.0_07_01_2016_19_35_44
Pantalla principal del sistema VMWare ESXi 6.0 ya funcionando

A partir de aquí, solo nos queda instalar los sistemas que queremos que se ejecuten en nuestro sistema virtualizado, pero eso sera en otro post.

Si tienes alguna duda o sugerencia puedes dejar un comentario.

 

Ejecutar aplicaciones con permisos de administrador en Visual Studio c#

En algunas ocasiones necesitamos que nuestras aplicaciones se ejecuten con lo privilegios de administrador. Para hacer esto en una aplicación desarrollada con Visual C# tenemos que añadir a nuestro proyecto un fichero de “Archivo de manifiesto de aplicación”. Para agregar el fichero, accedemos “Proyecto” – “Agregar nuevo elemento”, y seleccionamos “Archivo de manifiesto de aplicación”.

Captura_Agregar_Nuevo_Elemento

Esto nos creara el fichero “app.manifest”.

Captura_Archivo_manifiesto_aplicacion
Este fichero contiene varias opciones de configuración, pero las opciones que nos interesan son:

requestedPrivileges
En la parte comentada nos muestra los niveles disponibles:

asInvoke: Nivel de seguridad por defecto.

requireAdministrator: Nivel de seguridad como administrador.

highestAvailable: Nivel de seguridad el mayor posible.

Para indicar que nuestra aplicación va a trabajar con nivel de seguridad de administrador, solo tenemos que copiar la linea:

requestedExecutionLevel_administrador
de la parte comentada, y sobre escribir:

de la parte no comentada.

requestedExecutionLevel_administrador_sobreescrito
Después de guardar los cambios, si le damos al botón de “Inicar”, el Visual Studio se reiniciara para ejecutarse con permisos de administrado.

Si ejecutamos el ejecutable de la aplicación nos mostrar la típica ventana para aceptar los privilegios de administrador.

¿Por que las empresas están dispuestas a perder todos sus datos?

Peligro WiFi publicas
Peligro WiFi publicas

Me gusta ver o asistir a todos los congresos de seguridad que puedo, pero cada vez que salgo de uno o termino de ver cualquier vídeo de alguna charla, me acojono cada vez.

En muchos de ellos siempre termina saliendo el mismo tema, “Como se puede concienciar a la gente sobre la seguridad en la red“. Cuando lo hablo con gente que no es de ese mundo, la contestación es la misma, “y a mi que mas me da, yo no tengo nada valioso en el ordenador“, o algo como “Eso es cosa de cuatro friquis” o “Eso es cosa de las empresas de antivirus“. Pero luego cuando pasa cosas como la que explica Chema Alonso en su blog ( “¡Me han cifrado los archivos y me piden dinero para descifrarlos!”. 5 Consejos para evitar un “Cryptolocker” ). Las cosas cambian.

“¡Me han cifrado los archivos y me piden dinero para descifrarlos!”. 5 Consejos para evitar un “Cryptolocker”

Entonces resulta que en el ordenador si teníamos cosas valiosas, y rápido te llaman para que se lo arregles. Cuando te lo traen, si nos es que tienes que ir tu a su casa por que no sabe como desconectarlo o por que pesa mucho, y le preguntas si tiene copias de seguridad “ehhhh que es eso”, “pufff es que no tengo tiempo“. Luego viene la otra pregunta, ¿No tienes instalado un antivirus?, la respuesta: “Para que, me vuelve muy lento el ordenador“, o otra típica, “Es que no me dejaba entrar en la pagina “www.velospartidosgratis.com” ( no se si existe, pero ya sabéis a que paginas me refiero) , que siempre te falta algo para poder ver los vídeos.

En un equipo particular no “pasa nada“, pierdes las fotos de las vacaciones, los correos con los amigos, los trabajos de la universidad, etc. Pero lo mas preocupante es cuando esto ocurre en una empresa.

La mayoría de empresas que tienen más de 20 equipos, solo tiene asistencia esporádica de un servicio técnico cuando le falla algo, y la mayoría de ellas, lo tiene segmentado, es decir, tiene una empresa que le lleva el software de gestión, otra que le lleva el mantenimiento de los ordenadores, otra de las comunicaciones, otra del telefonillo de la puerta, etc.

Y que pasa cuando falla algo:

  • Empresa del software de gestión: ah eso no es cosa nuestra, eso es cosa del ordenador.
  • Empresa del ordenador: A no eso es cosas del de sistema operativo, ellos solo llevan el hardware.
  • Empresa de comunicaciones: Eso no es cosa nuestra, nosotros no controlamos por donde navegan nuestro clientes, solo damos el acceso.
  • Etc, etc, etc.

Y así una detrás de otra, si se junta la cantidad que una empresa paga por esos servicios cubre con creces el disponer de un técnico en plantilla.

Una de las preguntas que surgió en el ultimo congreso que estuve fue,  “¿Como calculo lo que la empresa tardara en recuperar esa inversión?”. Y la respuesta del ponente me gusto mucho, no se quien fue le pido disculpas por ello, “El asunto no es cuando se recuperara la inversión, que posiblemente sera nunca, el asunto es: Se esta dispuestos asumir el riesgo de perder todo la información del negocio”.

Y esa es la clave de todo el asunto, las empresas no ven como una amenaza la posibilidad de que alguien o algo, les pueda hacer perder todos los datos de su organización. Los temas de seguridad informática los siguen viendo como una cosa de ciencia ficción, de cuatro pirados. Y la verdad es que cada vez el tema se esta poniendo más complicado.

Y es que, la perdida de los datos de una empresa puede ocasionar grandes perdidas, tanto económicas, como de reputación, etc. Cuanto tiempo le llevaría recuperarse de la perdida de simplemente la base de datos de clientes, y ya no digamos de la facturación, y otras de ese tipo. Pero esta posibilidad no esta contemplada en las empresas actuales. Pero a la vez incorporamos más sistemas a la organización que aumentan las posibles amenazas, instalamos un red wifi, para que cuando vengan los clientes pueden conectarse a la red para que puedan wasapear, twitear, etc, pero no pensamos que igual que se conectan a internet, también se pueden tener acceso a todos nuestros equipos. Abrimos puertos en nuestro routers para que los comerciales se puedan conectar a la red desde cualquier sitio, sin valorar la posibilidad de que igual que acceden los comerciales, pueden acceder otras personas con no muy buenas intenciones.

Valorar la posibilidad de incorporar un informático a la plantilla de la empresa, solo se mide si va ha ser rentable en el sentido económico. Y esto es una equivocación, en la actualidad con la cantidad de amenazas que existen, no solo para los ordenadores, sin no para los smartphones, las tablets, las redes de comunicaciones, etc. Una perdida de información en cualquiera de esos dispositivos puede provocar grandes perdidas a la empresa. Y hay es cuando se tiene que empezar a reflexionar si es rentable una persona que evite esas perdidas o no.

Problema con Aircrack-ng y el fixed channel mon0: -1

Wifi-logoHaciendo pruebas con una nueva tarjeta wifi (TP-LINK TL-WN722N – Adaptador de red USB (3 años de garantía, WPS, alta sensibilidad)), estuve probando si valía para auditorías de redes wifi. Para hacer esto lo habitual es usar el software de Aircrack-ng. Hace mucho que no hacia algo de esto pero con el nuevo chisme me entro el gusanillo.

Problema con Aircrack-ng y el fixed channel mon0: -1

Pero al final del proceso me encontré con una problema con Aircrack-ng, cuando se tiene que enlazar el adaptador al AP para inyectar trafico, me da un error diciendo que el adaptador esta escuchado en el canal -1 y no puede enlazar con el AP (fixed channel mon0: -1).

Pero lo primero voy ha explicar como lo hago, ya que el problema con Aircrack-ng es un problema heredado de todos los pasos, por lo menos en mi caso.

Lo primero que se tiene que hacer es poner el adaptador en modo monitor, esto se puede hacer con el siguiente comando de la suite.

Donde wlanx es el nombre de nuestro dispositivo. Esto nos crea un nuevo interfaces que suele ser mon0 (el 0 puede cambiar si este estuviera ocupado, pasado a 1, 2 3, etc. según el que este libre). Si no sabemos como se llama el adaptador, podemos obtener una lista de todos nuestros adaptadores de red con el siguiente comando.

Este nos devolverá una lista parecida a esta.

En mi caso el dispositivo es el WLan2.

El siguiente paso seria ver que redes tenemos a nuestro alcance, comando airodump-ng.

Nos mostrara la lista de redes que tenemos a nuestro alcance.

Una vez que sabemos que red vamos a testear, ejecutamos el comando airodump-ng para que empiece a capturar el trafico de esa red y guardar el trafico en un fichero.

Y nos mostrara una cabecera parecida a esto.

Y aquí se muestra si vamos ha tener el problema o no. Ya que airodump-ng esta fijando el canal de escucha al -1.

Después de esto solo tendríamos que utilizar aireplay para inyectar trafico para acelerar la recogida de datos (hay varios métodos, dependiendo de la protección de la wifi), la mas básica seria de la siguiente manera.

Y hay dependiendo el tipo de adaptador nos puede devolver el siguiente problema.

En el propio mensaje también nos dice como podemos ignorar este problema.

Quedando el comando de la siguiente forma.

Pero esto a veces no funciona, (como me a pasado) no nos deja enlazarnos al AP. En alguno sitios, explican que hay que instalar unos parches para el núcleo, otros que parchear el driver del adaptador, y no se que mas historias complicadas.

Para mi adaptador TL-WN722N (se junta podo en este adaptador, bueno, bonito y barato). La solución fue mucho más fácil que todo eso.

En vez de poner en modo monitor nuestro adaptador utilizando el comando de aircrack-ng (airmon-ng), solo es necesario ponerlo con los siguientes comandos.

Lo que hacemos con estos es lo siguiente:

ifconfig wlanx down: Desactivamos nuestro adaptador.

iwconfig wlanx mode monitor: activamos el modo monitor en nuestro adaptador (no me he equivocado es con “W” IWCONFIG)

ifconfig wlanx up: volvemos a activar nuestro adaptador, pero esta vez en modo monitor.

Ahora solo tenemos que poner los siguientes comandos para evitar problema con Aircrack-ng, pero en vez de poner mon0, tendremos que poner el nombre de nuestro adaptador (wlanx).

Y con esto ya tenemos resuelto el problema de “fixed channel mon0: -1”.

No se si esto solo soluciona el problema con mi adaptador en concreto, si tu tienes otro y te ha funciona, o por el contrario no te funciona, puedes dejar un comentario con tu experiencia.

Como cambiar la mac de nuestras tarjestas de red en Linux

Cambiar mac en Linux
Cambiar la mac de nuestra tarjeta en Linux

En algunas ocasiones se necesita cambiar la mac de nuestras tarjetas para poder conectarnos a una determinada red, en muchos administradores bloquean el acceso a la red por mac, pero cuando tienes que cambiar un equipo que ha fallado o tienes que conectar tui equipo para hacer algún trabajo de mantenimiento, esta medida te bloquea el acceso.

Para solucionar este problema tienes varias opciones, o llamas al administrador para que te active la nueva mac, o cambias la mac por una que este validada en el sistema.

El llamar a los administradores suele ser un coñazo, no todos saben como activarla y te toca esperar hasta que aparezca uno que te lo pueda hacer, perdiendo tiempo innecesariamente.

La otra opción es cambiar la mac. Para hacer esto en linux solo tenemos que ejecutar los siguientes comandos para hacer este cambio.

Lo primero desactivamos la tarjeta a la que vamos hacer el cambio

Procedemos al cambio de la mac

Y levantamos el adaptador

Con esto habremos cambiado nuestra mac, por lo menos hasta que volvamos a reiniciar nuestro equipo.

Si esto lo necesitamos que sea permanente, tendremos que hacer un script y ponerlo en el arranque de nuestro sistema.

Script para hacer permanente el cambio.

La ultima linea no es indispensable. Guardamos nuestro script en “/etc/init.d/” y le damos permisos de ejecución.

Y creamos un enlace simbólico a “/etc/rc2.d”

Y cambiamos el nombre.

Y listo, solo tenemos que reiniciar nuestro equipo para asegurarnos que el cambio de la mac se realiza.

Otra forma de realizarlo es utilizando el comando “ip”, hace lo mismo que el anterior.

La manera de funcionar es la misma que con el comando “ifconfig”. Desactivamos la tarjeta que vamos ha cambiarle la mac, le indicamos la nueva mac y volvemos ha activar la tarjeta.

Hay otras formas de hacerlo, pero estas no suele hacer falta instalar nada, todos suelen venir por defecto instalados.

Si quieres puedes dejar un comentario …

Confirmado: La red TOR ya ha sido comprometida

f6c1c1324eroject.jpgDesde hace tiempo se viene hablando de la posible rotura de la protección del anonimato dentro  de la red TOR. Y como suelen decir “Cuando el río suena agua lleva”.

En el blog de la red TOR han publicado que durante los últimos 6 meses, se viene detectando multitud de paquetes modificados para poder recabar información que puede llevar a la localización de los nodos, y por con ello localizar el origen de las comunicaciones que por ellos pasan.

Estas modificaciones en los paquetes pueden devolver información muy relevante, como puede ser la distancia a la que se encuentra el nodo, simplemente calculando el tiempo que ha tardado en llegar a el, router por donde a pasado, etc.

La red TOR se a colocado en el punto de mira de todas las agencias de información de todo el mundo. Hace pocos días se publicaba, que el gobierno ruso ofrecía 110.000$ por cualquier fallo en la red TOR. La NSA lleva ya mucho tiempo almacenando información que circula por la red, para una vez que se rompa el algoritmo de encriptación poder analizar esos datos. También la NSA ya ha utilizado varios fallos que se encontraban en al navegados de TOR, el TOR Browers, llegando a localizar ha varias personas con ello. También se ha odio, pero esta sin darle demasiada credibilidad, que la agencia de Israel también a podido utilizar varios fallos en la red para localizar a terroristas.

La red TOR da cobertura a grupos de delincuencia que las agencias de inteligencia de todos los países quieren localizar, por ello, no escatimaran en recursos para romper la seguridad de TOR.

Por que no debemos de fiarnos de las wifis publicas

Peligro WiFi publicas
Peligro WiFi publicas

En los últimos años ha proliferado mucho la instalación de redes wifi publicas, se ha creado una obsesión de tener que estar las 24 horas del día conectado. Por ello, muchos establecimientos han decidido ofrecer este tipo de conexión gratis, bares, bibliotecas, tiendas, etc, y por supuestos los hoteles.

El compartir la conexión a internet es fácil, instalo un router wifi en mi acceso a internet y listo, cualquiera lo puede hacer, no hay que ser un ingeniero de teleco para hacerlo. Y con eso, ya puedo gritar a los cuatro vientos, que la gente venga a mi local que ofrezco conexión a internet gratis.

Y hay es donde esta el problema, nos conectamos a cualquier red wifi que encontramos por hay, sin pensar lo que nos puede pasar. Si le preguntas a cualquiera sobre el tema, te dirá que ha él le da igual, que no tiene nada de importante en su móvil, tableta o portátil. Pero lo que no se dan cuenta, es que dentro de esos aparatos esta toda su vida, su agenda, sus cuentas de correos y de redes sociales, etc. Una simple foto hecha con el móvil, sacada en la playa, en una fiesta,  un “selfi”, etc, puede ser utilizada como gancho en paginas de pornografía, suplantación de identidad para un  pederasta que puede utilizarla de imagen de perfil en Facebook, etc. Para nosotros es una simple foto, sin posible valor alguno, pero para la delincuencia que se mueve por internet, es un tesoro.

Cualquier persona, y digo cualquiera, puede, con un una pequeña búsqueda en Google,  obtener millones de manuales de como instalar un troyano en cualquier dispositivo a través de la red. Sin hablar de las bandas organizadas que se dedican ha robar esos datos para luego vendérselos a terceras personas u organizaciones.

Soy un asiduo lector del blog de Chema Alonso, UN INFORMÁTICO EN EL LADO DEL MAL. Este blog se dedica ha la seguridad informática. Es considerado uno de los mejores hacker éticos españoles, una pena que sea un forofo incondicional de los productos de Microsoft 🙂

En este blog, a parte de escribir él, también escriben otros profesionales de la seguridad informática, y uno de estos, explica como, con un simple teléfono móvil, si se puede llamar simple a los teléfonos actuales, se puede hackear la red wifi de un hotel. Aunque, en este caso, ayuda mucho la poca conciencia y profesionalidad que tienen muchas de las empresas que se dedican a instalar este tipo de redes, y por supuesto, los dueños de los locales, que no se preocupan de las consecuencias que puede tener para sus clientes, la falta de seguridad en la red wifi que comparte.

En este caso el hotel se encuentra de una zona muy turística, lo que lo  hace de un lugar propicio para que algún delincuente o banda, que se dedique a la venta de datos, pueda hacer de las suyas, y utilizar estas redes, para poder acceder a la información de las miles de personas que se mueven por estas zonas, fácilmente.

Aquí os dejo el enlace al post en concreto “Auditar la WiFi del hotel con resaca y un jailbroken iPhone”

Si sabes de algún caso mas no dudes en dejar un comentario sobre el.

 

Detectar correo phishing

[singlepic id=30 w=320 h=320 float=right]Hoy me ha llegado un correo phising, como muchos otros que me llegan al cabo del día, de que mi cuenta bancaria se había bloqueado, y tenia que volver ha introducir mis datos. No les suelo hacer ni caso, pero este me llamo la atención. El español era bueno, normalmente suele parecerse a las traducciones que hace google, o en español sudamericano, pero este no, esta bien redacto, alguien que domine mejor la gramática, puede decir que no, pero para mi, de todo lo que he visto, estaba bien. Y estaba dirigido a mi, con mi nombre completo, nombre y apellidos, cosa  muy rara. Normalmente no suelen traer ese tipo de información. Si no fuera, por que no tengo cuenta en ese banco, hasta podría haber hasta picado, 🙂 🙂 :-).

A todos estos correos, les hago una comprobación muy rápida, para saber de donde vienen. Todos los correos traen un enlace, el que tenemos que pinchar para acceder a la pagina donde tenemos que introducir nuestros datos. Si ponemos el cursor encima de el, sin pinchar en el, el programa de correo nos mostrara la url donde vamos a acceder. Como es lógico, no va ha ser la del banco.

Imagen del correo que me ha llegado, mostrando la dirección donde supuestamente esta la pagina del banco.

[singlepic id=29 w=480 h=480 float=center]

El correoa nos dice que accederemos a “http://bbva.es/verificacion/handler.jsp” pero realmente donde accederemos es a “****://miraclemoving.net/bbva.esp/bbva.php***” ( no acceder a la pagina puede ser que nos inyecte algún tipo de malware simplemente por acceder, no vayamos de listos). Todas las direcciones que utilizan siempre tienen alguna referencia al banco, en este caso “bbva.esp” y “bbva.php”. Pero donde nos tenemos que fijar es el dominio principal, es decir la primera palabra que hay a la izquierda del .com, .org, .es, etc. y comprobar si es nuestro banco o no, va a ser siempre que no, los banco no utilizan ninguna de estas comunicaciones para solicitar esos datos. Hay otros, que en vez de tener las referencias al banco a la derecha, las tienen a la izquierda, tipo: “banco.no.se.que.mas.decir.dominio.com”. hay hacer caso solo a la primera palabra después del .com

Otra comprobación que se puede hacer también, es mirar desde que servidor de correo a sido enviado. En thunderbird, podemos ir al botón de “Otras acciones” que se encuentra encima del mensaje, en la zona donde están los botones de responder, reenviar, etc. Y en este, elegiremos la opción “ver código fuente”. Se nos abrirá una ventana con el correo completo, con todo los campos, y demás parafernalia de las que esta compuesto un e-mail. Pero de todo eso, solo tenemos que fijarnos en el campo que pone “Received:”. Hay esta el nombre y la dirección IP del servidor de correo desde donde se ha enviado el correo. En este caso, no voy ha poner la dirección, resulta que es un servidor español, y para mas,  de un bufete de abogados. Que seguro que, en vez de revisar su servidor, me ponen una denuncia.

Esta comprobación nos llevara un segundo, y nos evitara muchos problemas. Utilicemos la cabeza, y pensemos que, en Internet, están las mismas personas que hay en el mundo real, y si en la vida real tomamos precauciones, en Internet hay que hacer lo mismo.