lunes, 24 de agosto de 2015

Regla de No Ping en Firewall de Windows

El firewall es un programa que permite establecer una muralla de seguridad que le permite a la computadora sobre guardar la informacion cuando esta conectada a una red o internet.
 
Es algo asi como una barrera que permite detener ataques internos y externos por parte de piratas informaticos, new bies y lammers. Sin embargo, dentro de sus configuraciones avanzadas nos permite realizar diferentes tipos de acciones que nos ayuda a elevar la seguridad nuestro equipo.
 
El dia de hoy, en este documento paso a paso explicare como crear una regla (Que aplica para Windows 7) para evitar que nuestro equipo responda a solicitudes de eco entrante (Ping).
 
Pero, ¿Que ganamos con esto?

Que ningun usuario malintencionado logre descubrir que estamos activos en la red en la que el esta llevando un scanning.

!Va! te explico mejor, los que conocemos de seguridad y de como "hackear" ciertas cosas sabemos que existe un procedimiento para poder lograr un objetivo.

Dentro de este procedimiento la primer fase es sin duda la de Information Gathering o recopilacion de informacion. Una tecnica que te permite obtener datos de un objetivo a atacar.

- Direcciones IPv4
- Direcciones IPv6
- Bloques de Red y Sub Red
- Sistemas Operativos, Versiones y Arquitecturas
- Puertos Abiertos y Aplicaciones Atravez de Ellos
- DNS Consultados
- Diagramas de Red
- Dispositivos de Seguridad (Firewalls, IDS, HIDS, etc)

No obstante, dependiendo del escenario en el que se encuentre un atacante el procedimiento puede variar, y digo esto por que muchas veces si no se esta en una red corporativa y solo se intenta atacar una escuela, solo basta con conectarnos a la red interna y comenzar el escaneo masivo.

El scanning es una tecnica que es utilizada para tratar de encontrar canales de comunicacion suceptibles de ser explotados, y entre otras cosas permite.

- Descubrir equipos activos en la red
- Puertos abiertos y aplicaciones que corren atravez de ellos
- Version de Sistemas Operativos y arquitecturas
- Vulnerabilidades criticas, importantes, moderadas y bajas.

!Prosigamos! dentro del scanning un requisito indispensable es crear perfiles de los equipos para saber por donde y como tenemos que como tenemos que atacarlos.

El primer paso del scanning es sin duda el de detectar equipos "vivos" o que es lo mismo encendidos en la red para posteriormente analizarlo en profundidad y terminar teniendo acceso total al sistema con los mismos privilegios que el usuario que haya iniciado la sesion, osea administrativos.

En palabras sencillas, como atacante necesitamos una herramienta muy facil de conseguir llamada Nmap (Escaner de redes) y hacer un escaneo de Solo Ping a todo el segmento de red para ver quien esta "Vivo" activo o para que entiendas mejor conectados a nuestro mismo router que nos da acceso a internet.

Pero ¿Como evitar ser investigados? !Facil! con la ayuda de una regla que aplicaremos en el firewall, misma que ayudara al equipo a no responder a sondeos de escaneo de ICMP, o que es lo mismo no delatara nuestra presencia en la red haciendonos practicamente invisibles.

- Inicio
- Buscar programas y archivos
- Escribimos Firewall
- Damos clic sobre el


- Seleccionamos "Configuracion avanzada"

 
- Clic en Reglas de Entrada > Nueva Regla
 

 
- En tipo de regla a crear "Personalizada"
- Clic en Siguiente
 
 
- Esta regla se aplica para todos los programas
- Siguiente
 
 
- Esta regla se aplica para el protocolo ICMPv4
- Seleccionarlo de la lista Tipo de Protocolo
- Siguiente
 

 
- En la siguiente ventana dejamos por defecto las opciones de que la regla se aplica para IP's locales y Remotas
 
 
- En medida a tomar cuando se intenta establecer la conexion
- Clic en Bloquear la conexion
- Siguiente
 
 

- En el apartado ¿Cuando se aplica esta regla?
- Dejamos todo por defecto
- Siguiente



En la ventana de arriba nos permite especificar si se aplica la regla para el dominio, es decir, cuando el equipo esta conectado a un dominio corporativo.

Privado que no es otra cosa que una red de area local LAN.

Publico cuando el equipo esta conectado a internet.

- Terminamos por asignarle un nombre
- Clic en Finalizar


Por ultimo, podemos verificar que la regla ha sido creada exitosamente en el firewall de Windows.


Procedemos a hacer una prueba desde un equipo con Windows XP para ver si el equipo basado en Windows 7 responde al sondeo de tipo Ping.


"Tiempo de espera agotado para esta solicitud" indica que el equipo no responde al escaneo que posiblemente de forma malintencionada se podria estar llevando acabo.

Es importante mencionar que programas como Nmap podrian mediante otras tecnicas encontrar nuestro equipo en la red, no obstante, muchos usuarios desisten de usarlo.









 
 
 
 
 
 


miércoles, 19 de agosto de 2015

Copias de Seguridad de Archivos ¿Cuando y por que?

Sin lugar a dudas, el servicio que conocemos como Internet nos facilita la vida a la hora de realizar tareas en el hogar, escuela y el ambito laboral. No obstante, al igual que en la vida cotidiana existen personas que tienen como objetivo perjudicarnos. En internet existe el malware, cuyo deseo es variante, pero muchas veces con un mismo fin. Destruir nuestra informacion.
 
Las copias de seguridad se definen como el proceso por medio del cual se hace una copia de los archivos especificados por el usuario o en su caso, una copia total del disco duro (Clonacion del Disco).
 
Es importante realizar copias de seguridad de forma periodica para evitar la perdida de informacion, muchos virus de la actualidad (Sobre todo los ransomware) pueden tomar como rehenes los archivos de nuestra computadora y pedir un rescate por ellos.
 
Los ransomware aplican un metodo de encriptacion de los archivos y hacen saber al usuario que necesita hacer un pago en efectivo para poder obtener una contraseña para liberar su informacion.
 
Y aunque muchas veces es posible librarse de ese tipo de infecciones, tambien es verdad que una vez hecho esto los archivos pueden quedar dañados.
 
Para evitar este tipo de situaciones, el dia de hoy en este documento paso a paso mostrare mediante el uso de una herramienta de tipo freeware (gratuita) como hacer un respaldo personalizado de archivos a demanda, es decir, solo aquellos que el usuario desea respaldar.
 
Partire pensando que saben:
 
1- Descargar un programa
2- Instalarlo
 
Programa:
 
 
Una vez lo hayan descargado e instalado lo ejecutamos y nos topamos con la ventana principal del programa.
 
 
 
- Clic en Perfiles > Nuevo
- Se nos pide un nombre para el nuevo perfil
 
* En mi caso, es un respaldo de archivos PDF del curso Certificacion Etica Hacker V8.
 
- Clic en siguiente
 
 
- En tipo de perfil a crear
- Seleccionamos resguardo
- Clic en Siguiente
 
 
 
- En la siguiente ventana: "Lista desplegable para seleccionar la ubicacion de sus archivos"
 
- Dejamos por defecto "Unidad Interna, Externa, Unidad de red, etc, etc" tanto en origen como destino.
 
- Y clic en Hecho
 
 
 
Bien, hasta aqui hemos dado un nombre a nuestra tarea que nos sirve como referencia de que es lo que vamos a resguardar, yo recomiendo que a la hora de aseginar un nombre siempre asignen un dato extra como la fecha del respaldo.
 
Esto tiene como objetivo saber que version de los archivos es mas reciente, sobre todo si se trabaja con archivos de office que comunmente son modificados.
 
La siguiente ventaba sirve para seleccionar los archivos que vamos a querer respaldar (Desde el origen) y seleccionar el destino donde seran almacenados.
 
 
 
Es importante mencionar que:
 
El programa admite agregar carpetas completas en este tipo de perfil creado (Resguardo).
 
Es altamente recomendable hacer el respaldo en un disco duro externo con conexion USB, es decir, portatil.
 
El respaldo tambien puede hacerse en un recurso compartido, claro esta, si se encuentra conectado a una red.
 
En mi caso seleccionare la carpeta con los PDF's que deseo respaldar y seleccionare como destino un segundo disco duro existente en el CPU del equipo.
 
 
Despues de dar clic en OK nos pregunta acerca de un simulacro del proceso de copiado para hacer un reporte. Clic en NO.
 
Una vez hecho esto en la ventana principal ya tenemos nuestro perfil en la barra de tareas listo para ser creado o en este caso correrlo.
 
- Boton derecho sobre el y clic en "Correr"
 
 
 
Podemos observar las ventabas de confirmacion donde el proceso se esta llevando a cabo.
 

 
 
Una vez terminado el proceso la ventana principal del programa nos muestra la leyenda "Exitoso" que indica que llevamos el proceso  correctamente.
 
 
 
 
Por ultimo, solo verificar que el respaldo se haya copiado correctamente a la unidad que especificamos.
 
En mi caso el disco local "J" que es un disco duro fisico adicional en el equipo.
 
 
 
En otra ocasion mostrare como hacer un respaldo del Disco Duro completo.
 
 
 
 
 
 
 

 
 
 

 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 


martes, 18 de agosto de 2015

Creando Lista de Programas Instalados

Muchas personas me han hecho saber que comunmente despues de realizar una instalacion limpia del sistema operativo llegan a perder todas las aplicaciones que tenian instaladas en el equipo.
 
Y bueno, es normal que muchos usuarios desconozcan que se puede crear una imagen del sistema que incluye archivos, configuraciones de usuario y de las aplicaciones, es decir, una imagen es una copia exacta del disco duro.
 
Muy aparte de eso, si no tenemos un nivel elevado de como crear una imagen del sistema. Podemos guardar en un archivo de texto (txt) la informacion de los programas instalados y sus versiones.
 
Para que, una vez realizada la instalacion del sistema podamos darnos la tarea de buscarlos por internet y nuevamente instalarlos mediante sus archivos (Exe, Msi, o CD, DVD).
 
En este documento paso a paso detallo el procedimiento para crear un archivo Txt que almacene la informacion de los programas instalados y sus respectivas versiones, es importante mencionar que almacenar tiene como objetivo guardar el archivo en nuestro disco.
 
- Abrimos el CMD o simbolo del sistema
- Inicio
- Clic en buscar programas y archivos
- Escribimos simbolo
- Lo ejecutamos
 
 
 
Una vez en el simbolo del sistema:
 
- Escribir WMIC
- Presionamos Enter
- Ejecutada la herramienta muestra WMIC:ROOT\CLI>
 
* Menciono esto para hacerles ver que si pueden ver esa linea es que la ejecutaron correctamente.
 
- Escribimos /output:C:\programasinstalados.txt product get name,version
 
 

- Presionamos enter
 
Despues de esperar un momento y mostrarse nuevamente la leyenda WMIC:ROOT\CLI> (Abajo de lo que escribimos) ya podemos confirmar si nuestro archivo txt fue guardado correctamente en la ruta que especificamos.
 
 
- Lo abrimos para asegurarnos
 
 
 
 
 
 


Virus en biografias de Facebook ¿Quien es el culpable?

No se que existira en la cabeza de aquellas personas que dicen "No esten publicando videos pornos en facebook cochinos". La verdad es que, el ser limpio o cochino esta muy lejos de la realidad, y el ser asi ya es una decision propia.
 
Facebook solo forma parte de la internet, y no es otra cosa mas que una pagina web que brinda entretenimiento, pero a su vez esta expuesta a la publicacion de todo tipo de contenido de productos y servicios.
 
El Malware (Virus, Gusanos, Troyanos, Dailer's, Backdoors, etc) al igual que usted tiene presencia en toda internet, y tiene como objetivo principal; propagarse infectando computadoras, dispositivos como tablet's y celulares.
 
Gracias a esto, usted debe saber que esta expuesto a todo tipo de infeccion sin necesidad de estar presisamente conectado a Facebook, cualquier pagina web o programa descargado puede infectarlo de alguna clase de malware.
 
Pero, ¿Que clase de malware son los videos pornograficos de facebook?, segun mi experiencia (Muy poca) se tratan de gusanos que mediante una imagen y descripcion falsa presumen mostrar un video de X situacion para invitar al usuario a dar clic sobre ella.
 
Una vez hecho esto el gusano en primer lugar revisa la libreta de direcciones y contactos del usuario y se auto propaga (Mostrandose en las biografias o auto etiquetandose).
 
Apartir de aqui el objetivo de dar clic en el enlace puede ser variado:
 
- Molestar
- Conectar a servidores remotos para descargar mas malware
- Robar su informacion personal
- Permitir el acceso remoto a usuarios no autorizados
- Ser victima de Phishing (Robo de sus credenciales)
 
Este tipo de falsos videos que en realidad son virus son creados por piratas informaticos llamados hackers que esperan obtener un beneficio de tal infeccion y propagacion.
 
Y esa manera en que usted puede culpar a una persona que tal vez se infecto o la auto etiquetaron no tiene nada que ver con la manera en que un virus se auto propaga.