Shared posts

27 Jan 19:45

Emotet, "el malware más peligroso del mundo", ha sido desmantelado por una acción policial a nivel mundial

by Toni Castillo

Emotet,

Autoridades policiales y judiciales de todo el planeta han desmantelado esta semana "el malware más peligroso del mundo", según sus propias palabras: Emotet. Esta es una de las redes de bots más importantes de la última década y sus efectos son de sobra conocido en países de prácticamente todos los continentes.

En una acción coordinada a nivel internacional, los investigadores de cuerpos policiales y judiciales de países como Alemania, Estados Unidos, Reino Unido, Francia, Países Bajos, Lituania, Canadá y Ucrania han logrado tomar el control de la infraestructura que controlaba la red. Todo ello bajo la coordinación de Europol y Eurojust, el órgano europeo de coordinación judicial entre países.

Cuerpos policiales y autoridades judiciales de ocho países se han coordinado para acabar con Emotet, una de las redes de bots más temidas y empleadas en la ciberdelincuencia internacional

Así afirman haber acabado con Emotet

Computer 1591018 1920 1

Europol explica que han acabado con la infraestructura que empleaba Emotet, el malware preferido por grupos de delincuentes informáticos de alto nivel, haciéndose con el control de cientos de servidores ubicados en diferentes partes del planeta.

Estas máquinas, con el objetivo de ser resistentes si alguna de ellas caía al ser desmantelada por las autoridades, se encargaba de funcionalidades concretas como pueda ser el control de los sistemas infectados, los servicios ofrecidos a grupos de ciberdelincuentes o la propagación a otros sistemas.

"Se trata de un enfoque único y novedoso para interrumpir eficazmente las actividades de los facilitadores de la ciberdelincuencia"

Para evitar las salvaguardas de la red Emotet, las autoridades policiales y judiciales se coordinaron esta semana para tomar el control de la infraestructura de forma ordenada y desde dentro, consiguiendo además que los equipos infectados dejen de estar disponibles para los criminales. "Se trata de un enfoque único y novedoso para interrumpir eficazmente las actividades de los facilitadores de la ciberdelincuencia", aseguran.

Más allá de esto, el órgano encargado de facilitar las operaciones de lucha contra la delincuencia en el seno de la Unión Europea no ha facilitado más información sobre la operación policial, la investigación ni sobre posibles detenciones. Recientemente, una acción policial coordinada por Europol consiguió incautarse de más de 30.000 dominios por infracción de propiedad intelectual.

Emotet, más de un lustro causando el caos

Hacker 3342696 1920 1

Descubierto en 2014 como un troyano bancario, Emotet pronto se hizo conocido por ser el malware de cabecera para los ciberdelincuentes. Resultando fiable y profesional de cara a sus intereses, consiguió convertirse en una solución duradera para acceder a sistemas informáticos de todo el mundo.

Ese era el gran atractivo: ser una puerta de entrada trasera de confianza. Un plus que permitió a sus responsables vender los accesos no autorizados a grupos criminales de alto nivel, explica Europol, que los explotaban para llevar a cabo sus actividades delictivas. Esencialmente, extorsión mediante ransomware y robo de datos, que en muchas ocasiones infectaban sistemas determinados por encargo.

Emotet consiguió convertirse en una solución duradera y eficaz para acceder a sistemas informáticos de todo el mundo, por eso era una red predilecta para los grupos de cibercriminales

En los últimos tiempos, tras pasar un tiempo inactiva, sus ataques se han intensificado también con campañas de phishing y publicidad basura, lo que llevó a agencias de ciberseguridad de todo el mundo a dar la voz de alarma. Además, también fue objeto de un sabotaje.

Llegaba, principalmente, a través del correo electrónico con archivos adjuntos infectados. Por lo general, dentro de supuestas facturas o avisos sobre asuntos diversos contenidos en documentos de Microsoft Word. Al abrirlo, al usuario se le pedía habilitar las macros y, entonces, el código malicioso se ejecutaba. No obstante, también era capaz de infectar redes de ordenadores dada su versatilidad.

-
La noticia Emotet, "el malware más peligroso del mundo", ha sido desmantelado por una acción policial a nivel mundial fue publicada originalmente en Genbeta por Toni Castillo .

27 Jan 18:09

Así viajaba por Twitter el rastro de la covid-19 antes de que estallara la pandemia

Artículo publicado originalmente en la agencia Sinc el 26 de enero de 2021.

Incluso antes de que se hicieran anuncios públicos los primeros casos de covid-19 en Europa, a fines de enero de 2020, ya circulaban en las redes sociales señales de que algo extraño estaba sucediendo.

Un estudio liderado por investigadores de la IMT School for Advanced Studies en Lucca (Italia) y publicado esta semana Scientific Reports ha identificado pistas de una creciente preocupación por casos de neumonía en mensajes publicados en Twitter en siete países europeos (Francia, Alemania, Italia, Países Bajos, Polonia, España y Reino Unido) entre finales de 2019 y principios de 2020.

El análisis de los tuits muestra que la "denuncia de irregularidades" provino precisamente de las regiones geográficas de Europa donde más tarde se desarrollaron los primeros brotes.

Para realizar la investigación, los autores primero crearon una base de datos única con todos los mensajes publicados en Twitter que contenían la palabra clave ‘neumonía’  en los siete idiomas más hablados de la Unión Europea (inglés, alemán, francés, italiano, español, polaco y neerlandés) desde diciembre de 2014 hasta el 1 de marzo de 2020.

Se eligió la palabra ‘neumonía’ porque esta enfermedad es el estado más grave inducido por el SARS-CoV-2, y también porque la temporada de gripe 2020 fue más suave que las anteriores, por lo que no había  razón para pensar que fuera responsable de todas las menciones y preocupaciones.

Posteriormente, los autores realizaron una serie de ajustes y correcciones en los mensajes de la base de datos para evitar sobrestimar el número de tuits que mencionaban neumonía entre diciembre de 2019 y enero de 2020, es decir, en las semanas transcurridas entre el anuncio de la OMS indicando que los primeros "casos de neumonía de etiología desconocida" habían sido identificados (el 31 de diciembre de 2019) y el reconocimiento oficial de la covid-19 como enfermedad transmisible grave (el 21 de enero de 2020).

En particular, todos los tuits y retuits que contenían enlaces a noticias sobre virus fueron eliminados de la base de datos para excluir del recuento la cobertura que ya empezaban a dar los medios de comunicación de la pandemia emergente.

Geolocalización de tuits relacionados con ‘neumonía’ publicados en Europa desde diciembre de 2019. En el primer mapa, número de usuarios que debatieron sobre ella entre el 15 de diciembre de 2019 y el 21 de enero de 2020 (después de filtrar noticias relacionadas); y en el segundo, variación relativa en el número de usuarios que hablan de neumonía entre el invierno de 2019 y de 2020. / M. Lopreite, M. Riccaboni et al./ Scientific Reports

Aumento de tuits sobre ‘neumonía’ en enero de 2020

Los resultados muestran un aumento en los tuits que mencionan la palabra clave ‘neumonía’ en la mayoría de los países europeos del estudio en fechas tan tempranas como enero de 2020, indicando cada vez mayor preocupación e interés público por los casos con esa enfermedad.

En Italia, por ejemplo, donde se introdujeron las primeras medidas de confinamiento para contener las infecciones por covid-19 el 22 de febrero de 2020, la tasa de aumento de las menciones de neumonía durante las primeras semanas del año pasado difiere sustancialmente de la tasa observada en las mismas semanas de 2019.

Es decir, se identificaron focos de infección potencialmente ocultos varias semanas antes del anuncio de la primera fuente local de una infección por covid-19, el 20 de febrero en Codogno (Italia). Francia mostró un patrón similar, mientras que España, Polonia y el Reino Unido experimentaron un retraso de dos semanas.

Los autores también geolocalizaron más de 13.000 tuits relacionados con la neumonía en este mismo período y descubrieron que procedían exactamente de territorios donde más tarde se informaría de los primeros casos de infecciones, como la región de Lombardía en Italia, Madrid en España y la región parisina en Francia.

También alerta de ‘tos seca’

Siguiendo el mismo procedimiento utilizado para ‘neumonía’, el equipo también produjo un nuevo conjunto de datos con la palabra clave ‘tos seca’, otro de los síntomas asociados después con la covid-19. También así observaron el mismo patrón, con un aumento anormal y estadísticamente significativo en el número de menciones de la palabra durante las semanas previas al aumento de infecciones en febrero de 2020.

Nuestro estudio se suma a la evidencia existente de que las redes sociales pueden ser una herramienta útil de vigilancia epidemiológica. Pueden ayudar a interceptar los primeros signos de una nueva enfermedad, antes de que prolifere sin ser detectada, y también rastrear su propagación", destaca Massimo Riccaboni, profesor de Economía en la Escuela IMT que han coordinado la investigación.

Según los autores, esto es especialmente claro en una situación pandémica como la actual, cuando la falta de identificación de las señales de alerta temprana dejó a muchos gobiernos nacionales ciegos ante la escala sin precedentes de la crisis sanitaria que se avecinaba.

En una fase sucesiva de la pandemia, la monitorización de las redes sociales podría ayudar a las autoridades de salud pública a mitigar los riesgos de un rebrote de contagio, por ejemplo, adoptando medidas más estrictas de distanciamiento social donde las infecciones parecen aumentar, o viceversa, relajándolas en otras zonas.

Estas herramientas también podrían allanar el camino hacia un sistema integrado de vigilancia epidemiológica gestionado globalmente por organizaciones internacionales de salud, concluyen los investigadores.

27 Jan 13:01

Un fallo en Sudo permite tener privilegios admin en Linux

by Javier Jiménez
Fallo de Sudo en Linux

Tener acceso como root a un sistema es uno de los objetivos que buscan los piratas informáticos. Es así como podrían obtener el control total. En este artículo nos hacemos eco de una vulnerabilidad que afecta a Sudo y que permitiría a cualquier usuario obtener privilegios de administrador. Un fallo que sin duda puede comprometer un sistema si termina en malas manos. Vamos a explicar en qué consiste.

Un error en Sudo permite tener acceso como administrador a un usuario

Cuando hablamos de Sudo nos referimos a un programa de Unix, de Linux, que permite a un administrador de sistemas con privilegios poder llevar a cabo determinados cambios y acciones que están limitados para los usuarios normales.

Este fallo que afecta a Sudo permite que cualquier usuario normal, sin permisos de administrador, pudiera obtener permisos de root y llevar a cabo cualquier cambio o acción que quisiera. Todo esto sin requerir ningún tipo de autenticación.

Root es el súper usuario del sistema. Una cuenta especial que sirve para administrar cambios importantes, instalar aplicaciones que puedan provocar algún tipo de problema en el equipo, etc. Básicamente es necesario para todos esos cambios relevantes que puedan tener lugar en un equipo Linux.

Un usuario normal, sin privilegios, puede utilizar el comando Sudo para actuar como root. Para ello debe tener permisos o conocer la contraseña del administrador. Esta vulnerabilidad, registrada como CVE-2021-3156, supone una escalada de privilegios. Fue descubierta el pasado 13 de enero por parte de un grupo de investigadores de seguridad de Qualys y han esperado a que hubiera parches disponibles para hacerla pública.

Por tanto podemos decir que este fallo ya ha sido corregido. Es muy importante que los usuarios cuenten con las últimas actualizaciones para corregirlo.

Los investigadores de Qualys indican que el problema se debe a un desbordamiento de búfer explotable por cualquier usuario local (usuarios normales y usuarios del sistema, enumerados en el archivo sudoers o no), y no se requiere que los atacantes conozcan la contraseña del usuario para explotar con éxito esta vulnerabilidad.

El desbordamiento de búfer que permite a cualquier usuario local obtener privilegios de root se activa cuando Sudo elimina incorrectamente las barras diagonales inversas en los argumentos.

Vulnerabilidad que afecta al cPanel

Tres exploits

Qualys creó tres exploits para CVE-2021-3156 para mostrar cómo los atacantes potenciales pueden abusar con éxito de esta vulnerabilidad. Usando estos exploits, los investigadores pudieron obtener privilegios de administrador completos en múltiples distribuciones de Linux, incluyendo Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) y Fedora 33 (Sudo 1.9.2). Son algunas de las distribuciones más populares.

Desde Qualys aseguran que otras distribuciones y sistemas operativos compatibles con Sudo probablemente también podrían ser explotados utilizando exploits de CVE-2021-3156.

Los colaboradores de Sudo han solucionado la vulnerabilidad en la versión de sudo 1.9.5p2 que ya ha sido lanzada, al mismo tiempo que Qualys reveló públicamente sus hallazgos. Por tanto, todos los usuarios deberían contar con esta versión actualizada y estar protegidos correctamente.

Para probar si el sistema es vulnerable, podemos iniciar sesión como usuario no root y ejecutar el comando «sudoedit -s /». Los sistemas vulnerables enviarán un error comenzando con «sudoedit:» mientras que los parcheados mostrarán un error comenzando con «usage:».

Os dejamos una lista con algunas distribuciones de Linux para hacking ético.

El artículo Un fallo en Sudo permite tener privilegios admin en Linux se publicó en RedesZone.

26 Jan 20:49

Cuál es el protocolo VPN más seguro: Conoce todos los que existen

by Sergio De Luz

Las redes privadas virtuales (VPN) nos permiten conectarnos de forma segura a nuestra oficina u hogar, y también a Internet pasando por el servidor VPN para cifrar todo el tráfico, y evitar problemas en las redes WiFi públicas. Actualmente existen muchos protocolos VPN que podemos utilizar para conectarnos de forma segura, sin embargo, dependiendo del tipo de protocolo y de su configuración, tendremos una mayor seguridad o menor seguridad. Hoy en RedesZone os vamos a hacer un resumen de los diferentes protocolos VPN que existen, y cuáles son los más seguros.

¿Qué es una VPN y para qué sirve?

Una VPN (Virtual Private Network) o también conocida como red privada virtual, nos permite conectarnos a Internet de manera privada, aunque nos estamos conectando a una red WiFi pública. Todo el tráfico se enrutará desde el cliente VPN hasta el servidor VPN, y posteriormente saldrá a Internet. Lo más importante es que el tráfico VPN va desde el cliente hasta el servidor VPN totalmente cifrado y autenticado.

Dependiendo de cómo esté configurada la VPN, tenemos las VPN de acceso remoto, o también conocidas como «Roadwarrior» o «Mobile Clients». Esta configuración de VPN, nos permitirá conectarnos de forma remota a un servidor y acceder a los recursos compartidos y a la red local de la empresa, lo mismo ocurre si lo tenemos en nuestro hogar, podremos acceder a las impresoras y recursos compartidos de casa fácilmente. Otra característica muy importante, es que también nos permitirá acceder a Internet pasando por el servidor VPN para cifrar todo el tráfico y navegar seguros desde hoteles, cafeterías o cualquier red WiFi pública.

Otro modo que podemos configurar son las VPN Site-To-Site, esta configuración nos permitirá interconectar diferentes sedes de empresas para poder acceder a todos los recursos compartidos a través de una red insegura como es Internet. Gracias a las VPN Site-to-Site, podremos conectar una oficina con otra de manera totalmente segura, ya que todo el tráfico está cifrado, autenticado y se comprueba la integridad de los datos.

Si decidimos contratar una VPN de pago, estas VPN nos permiten navegar por Internet de forma segura, anónima y también nos permite evadir diferentes filtros regionales para disfrutar de Netflix o Disney+ sin límites. Este tipo de servicios hacen uso de los mismos protocolos VPN que puede tener una VPN doméstica o profesional, pero gracias a que el servidor VPN está ubicado en otros países, podremos hacernos pasar por ciudadanos que estén ubicados ahí.

¿Qué es un protocolo VPN y cuáles existen?

El protocolo VPN es lo que define cómo deben ser tratados todos los datos, debe determinar exactamente cómo se cifran los datos, cómo se autentican los datos y también la autenticación de ambas partes (los clientes VPN en el VPN de acceso remoto, y cada uno de los sitios en las VPN Site-to-Site), además, los protocolos VPN también se encargan de cómo enrutar todo el tráfico de red a través de la propia red privada virtual. Dependiendo del protocolo VPN utilizado, tendremos características diferentes, algunos de ellos priorizan las posibilidades de autenticación, otros priorizan la velocidad real de la conexión VPN, y otros se centran en la seguridad.

Actualmente disponemos en el mercado una gran cantidad de protocolos VPN que son ampliamente utilizados, a continuación, os vamos a explicar las principales características de cada uno de ellos, hablando sobre su seguridad y también sobre su velocidad.

OpenVPN

OpenVPN es una de las VPN más populares y utilizadas, tanto a nivel doméstico como también profesional (en pequeñas y medianas empresas). OpenVPN es de código abierto y multiplataforma (está disponible para Windows, Linux, Mac, Android, iOS y Unix), se ha convertido en uno de los protocolos VPN más importantes que tenemos actualmente, además, es uno de los más seguros. OpenVPN utiliza dos «canales» para realizar las comunicaciones, tenemos un canal de control que utiliza el protocolo TLS 1.2 o TLS 1.3, por tanto, tendremos la máxima seguridad posible de los dos últimos estándares de TLS, también tenemos un canal de datos, donde podremos utilizar diferentes algoritmos de cifrado simétrico, aunque el más seguro que podemos usar es el AES-GCM, tanto en su versión de 128 bits (AES-128-GCM) como 256 bits (AES-256-GCM).

A nivel de autenticación, podremos autenticarnos a través de una clave precompartida, aunque no es recomendable por seguridad, lo más seguro es configurar una infraestructura de clave pública con una CA, y posteriormente emitir certificados digitales basados en diferentes algoritmos de curva elíptica como secp521r1, o también usar RSA de 4096 bits o superior a los clientes VPN que quieran conectarse. De manera adicional, podremos tener una autenticación con usuario/contraseña, combinándolo con una CA o combinándolo con los certificados de los clientes, para tener una mayor seguridad en la autenticación de los usuarios. Por último, tenemos la posibilidad de configurar una clave precompartida para mitigar los posibles ataques DoS que recibamos, de esta forma, OpenVPN se protegerá frente a este tipo de ataques que podrían dejar inutilizado nuestro servidor VPN.

Este protocolo lo tenemos disponible en algunas marcas de routers domésticos, como ASUS, NETGEAR o TP-Link, además, actualmente este protocolo es bastante rápido, aunque va a depender del hardware que tengamos. En RedesZone hemos conseguido una velocidad de entorno a 500Mbps reales con esta VPN, por tanto, vale la pena darle una oportunidad a este protocolo.

WireGuard

Este protocolo de VPN es el más nuevo de todos, uno de los más seguros y el más rápido que hemos probado en RedesZone. WireGuard es un protocolo de código abierto y multiplataforma, es compatible con todos los sistemas operativos, además, es mucho más fácil de configurar que otras VPN como OpenVPN. Una de las principales características de WireGuard, es que está integrado en el Kernel de Linux, por lo que la velocidad estará garantizada. WireGuard utiliza siempre los mejores cifrados asimétricos y simétricos que existen, no hay opción a modificar este tipo de cifrado por unos menos seguros, tenemos seguridad por defecto. El cifrado simétrico y autenticación que utiliza es ChaCha20-POLY1305, por lo que es realmente rápido, sobre todo en los dispositivos de recursos bajos.

Otra característica muy importante, es que este protocolo es ideal para dispositivos portátiles como ordenadores portátiles, smartphones y tablets, porque consume muy pocos recursos y nos permite roaming, ideal para cambiar de redes rápidamente y seguir manteniendo la comunicación. Con este protocolo, en principio, la autonomía de la batería debería ser claramente mayor. WireGuard también se puede utilizar como VPN de acceso remoto, pero aún continúa expandiéndose a sistemas operativos orientados a firewall como pfSense, con el paso del tiempo creemos que será uno de los más utilizados, debido a su seguridad, rapidez y facilidad a la hora de configurarlo.

L2TP/IPsec

El protocolo L2TP (Layer 2 Tunnel Protocol) sobre IPsec es un protocolo VPN muy popular, está integrado en los principales sistemas operativos como Windows, Linux, MacOS, Android y iOS. Este protocolo L2TP por sí mismo no proporciona seguridad, pero sí autenticación, pero gracias a que se utiliza junto con IPsec, tendremos todo el tráfico cifrado y autenticado. Este protocolo también permite utilizar cifrado AES de 256 bits, y no se conocen aún vulnerabilidades, un detalle importante es que sí tiene algunos defectos leves en sus implementaciones en los sistemas operativos. Por ejemplo, algunos puntos débiles son que la mayoría de clientes VPN no permiten usar cifrado AES-GCM que es más seguro que el popular AES-CBC, además, tampoco permite utilizar algoritmos de hashing robustos y seguros como SHA-512, ni tampoco Diffie-Hellmann de 2048 bits o superior, ni por supuesto PFS (Perfect Forward Secrecy). Dependiendo de la versión del sistema operativo utilizado, tendremos una mayor o menor seguridad, por lo que el servidor también debe admitir configuraciones inseguras para que todos los clientes puedan conectarse sin problemas.

Este protocolo lo tenemos disponible en algunas marcas de routers domésticos como D-Link, es también bastante rápido y en nuestras pruebas de velocidad hemos conseguido entorno s 500Mbps de rendimiento, lo cual está muy bien para esta VPN. No obstante, nuestra recomendación es optar por otras VPN que hemos visto anteriormente, porque te proporcionarán la máxima seguridad. Solamente tiene sentido usar este protocolo cuando estamos estableciendo una conexión VPN de acceso remoto, si vas a usar Site-to-Site es mejor usar directamente IPsec para interconectar las sedes.

IPsec IKEv2

El protocolo IKEv2 (Internet Key Exchange V2) es un protocolo de intercambio de claves seguro, se utiliza habitualmente junto con el protocolo IPsec, por tanto, siempre lo veremos como IPsec IKEv2 en los diferentes sistemas operativos y servidores. Las principales características de IKEv2 son que es mucho más rápido que otros protocolos a la hora de conectarse, tiene soporte nativo en Windows 10, iOS y también en algunos Android como los smartphones de Samsung. IKEv2 es un protocolo muy recomendable para smartphones, porque la reconexión es realmente rápida cuando cambiamos de red.

Este protocolo nos permite autenticación mediante clave precompartida o certificados RSA, además, nos permite utilizar un cifrado simétrico seguro y rápido como AES-128-GCM y AES-256-GCM, también permite utilizar claves largas en RSA de más de 8192 bits, y tenemos la posibilidad de utilizar Diffie-Hellmann (DH) e incluso ECDH para una mayor seguridad, además de poder elegir qué tipo de curva elíptica elegir. Por último, este protocolo permite configurar PFS (Perfect Forward Secrecy) para dotar a los datos de una seguridad adicional frente a ataques futuros, por si alguien es capaz de crackear la autenticación actual.

IPsec IKEv2 es un estándar, y dispone de múltiples implementaciones de código libre, como en StrongsWAN o Openswan entre otros. Este protocolo es muy usado en VPN de tipo Site-to-Site para interconectar sedes, pero se puede usar perfectamente para las VPN de acceso remoto.

SSTP

El protocolo SSTP (Secure Socket Tunneling Protocol) es otra VPN muy popular, sobre todo en sistemas operativos Windows. Este protocolo se ha integrado en todos los sistemas operativos de Microsoft desde Windows Vista SP1, por tanto, podremos utilizar este protocolo con la autenticación de Windows para mejorar la seguridad, incluyendo autenticación con un dongle USB. Solamente tiene sentido usar este protocolo cuando estamos estableciendo una conexión VPN de acceso remoto, si vas a usar un Site-to-Site, mejor utilizar IPsec IKEv2 u otro protocolo.

Muchos proveedores de VPN tienen este protocolo disponible, hace uso de certificados SSL/TLS de 2048 bits para la autenticación, y utiliza un cifrado simétrico AES de 256 bits, lo estándar, por tanto, este protocolo es bastante seguro. La parte negativa es que es un protocolo propietario desarrollado por Microsoft, por tanto, no se puede auditar el código fuente como sí ocurre con OpenVPN o WireGuard entre otros, En algunos sistemas operativos necesitaremos usar un cliente SSTP para usar esta VPN.

Tal y como habéis visto, tenemos actualmente una gran cantidad de protocolos de VPN, algunos se suelen usar para entornos domésticos o de pequeñas oficinas, y otros, a nivel empresarial gracias a sus posibilidades de configuración avanzadas.

El artículo Cuál es el protocolo VPN más seguro: Conoce todos los que existen se publicó en RedesZone.

26 Jan 20:49

Una empresa ajena a Microsoft lanza antes que ésta un parche open source para un bug que permite dañar tu disco duro en Windows 10

by Marcos Merino

Una empresa ajena a Microsoft lanza antes que ésta un parche open source para un bug que permite dañar tu disco duro en Windows 10

El pasado 9 de enero, se difundió en las redes la existencia de una vulnerabilidad hasta ese momento desconocida en Windows 10, y tan extraña que puede explotarse no sólo introduciendo un breve comando, sino incluso aunque el usuario se limite a visualizar la carpeta en la que se encuentra el acceso directo al mismo.

Aquí tienes un ejemplo de lo que ocurre cuando introducimos el comando en cuestión:

Así, cada vez que intentamos acceder a esa ruta, el sistema detecta erróneamente el directorio como dañado o corrupto, lo que fuerza al sistema a reiniciar para "reparar los errores de la unidad". Normalmente, tras eso, la utilidad de Windows CHKDSK permite arreglar el problema... si bien algunos equipos han quedado inutilizados después de eso.

Ante la tardanza en solventar el problema por parte de Microsoft (y la inexistencia de una fecha establecida para ello), una empresa externa ha decidido desarrollar y distribuir un parche del driver NTFS que soluciona este incómodo bug de Windows 10.

OSR es una empresa de desarrollo de software especializada en componentes y drivers para Windows. Sus programadores, motivados precisamente por haber perdido uno de sus PCs con Windows 10 mientras investigaban este bug, decidieron crear el parche... y subirlo a GitHub como código abierto.

Cómo instalarlo

Sólo tenemos que bajar el último archivo comprimido disponible (existen dos versiones: 32 bits o 64 bits), extraer su contenido en una nueva carpeta y, cuando tengamos esta última abierta, pulsar CTRL + Shift + clic derecho, y seleccionar la opción 'Abrir ventana de PowerShell aquí'.

Una vez abierta la terminal, deberemos introducir los siguientes comandos para instalarlo:

RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultInstall 132 .\i30flt.inf

wevtutil im i30flt.man

fltmc load i30flt

Si algo va mal y necesitamos desinstalar, basta con teclear lo siguiente:

RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultUninstall 132 .\i30flt.inf

Pero este parche es sólo eso: un parche (sus creadores lo califican, incluso, como un mero 'filtro de mitigación'), y por eso desde OSR insisten en que esta vulnerabilidad sólo tendrá solución definitiva mediante una actualización oficial de Windows.

Vía | MakeUseOf

-
La noticia Una empresa ajena a Microsoft lanza antes que ésta un parche open source para un bug que permite dañar tu disco duro en Windows 10 fue publicada originalmente en Genbeta por Marcos Merino .

25 Jan 09:17

MalVuln, el nuevo sitio para buscar vulnerabilidades de malware

by Javier Jiménez
Página web para detectar vulnerabilidades

Estamos acostumbrados a ver sitios donde podemos encontrar vulnerabilidades que afectan a aplicaciones, sitios web y en general cualquier software o dispositivo que utilicemos. Problemas que pueden permitir la entrada de intrusos y comprometer la seguridad y privacidad. Ahora bien, ¿podríamos encontrar un sitio donde ver fallos en el malware? Eso es lo que ha realizado un investigador de seguridad con su nuevo proyecto, MalVuln, donde recopila todas las vulnerabilidades detectadas en el software malicioso.

MalVuln, un servicio para encontrar fallos en el malware

Ha sido creado por el investigador de seguridad John Page. MalVuln es un nuevo portal con la idea de que cualquiera pueda agregar vulnerabilidades que ha detectado en el malware. Fallos que pueden permitir o facilitar su eliminación. Una manera de que entre todos puedan compartir conocimientos.

El objetivo no es otro que combatir el software malicioso. Ya sabemos que hay muchas amenazas que de una u otra forma podría comprometer nuestra seguridad. Muchos tipos de virus que están presentes en todo tipo de dispositivos. Esto es un problema importante, por lo que siempre debemos protegernos adecuadamente.

Al igual que los programas legítimos, los sistemas operativos o dispositivos que usen los usuarios pueden tener vulnerabilidades, ocurre algo similar en el malware. Siempre que haya fallos, que haya errores, los investigadores de seguridad encargados de encontrar una solución para combatir un determinado software malicioso van a tener una mayor probabilidad de éxito.

Si analizamos el sitio web MalVuln, nos encontramos con un portal similar a cualquier otro de divulgación de vulnerabilidades. Pero claro, en este caso no aparecen programas legítimos o cualquier software que pueda tener un fallo y ser explotado por un atacante. En esta ocasión lo que vamos a ver es el nombre del malware y la vulnerabilidad descrita, con los detalles técnicos y el código de explotación de prueba de concepto. De esta forma, cualquier investigador de seguridad podría usarlo.

MalVuln, pionero en recopilar fallos de malware

Según indica su creador, John Page, MalVuln es el primer sitio que hay con esta misión. Es la primera plataforma en la que podemos ver recopilados fallos que hay en malware. De momento hay 45 vulnerabilidades registradas. Algunas de ellas corresponden a amenazas actuales, mientras que otras son de cepas de malware antiguo.

El aspecto de la web es muy sencillo. Si accedemos a su página web nos encontraremos con un sitio como vemos en la imagen, con las diferentes vulnerabilidades de malware que han ido detectando y puestas a disposición de cualquier usuario.

MalVuln, un sitio para encontrar vulnerabilidades de malware

La idea es que la lista vaya aumentando considerablemente. No se trata solo de fallos que encuentra el responsable del sitio, sino que la propia comunidad vaya aportando sus descubrimientos. De esta forma habrá más fallos detectados de software malicioso y una mayor probabilidad para poder protegernos en Internet.

La seguridad en la red es un factor muy importante y debe estar presente en todo momento. Tener software de seguridad, como un antivirus, es fundamental. Pero también lo es disponer de las últimas actualizaciones del sistema, así como el sentido común y no cometer errores. Os dejamos un artículo donde explicamos las diferencias entre seguridad en la red y nube.

El artículo MalVuln, el nuevo sitio para buscar vulnerabilidades de malware se publicó en RedesZone.

24 Jan 19:11

Inventario de tus equipos con OCS Inventory

by davidochobits

Ya sea si tienes una pequeña o mediana empresa, o bien administres los sistemas de una gran corporación multinacional, en todos los casos necesitas un inventario de todos los equipos que gestionas. Y no...

La entrada Inventario de tus equipos con OCS Inventory se publicó primero en ochobitshacenunbyte.

24 Jan 19:07

Un disco incendiado hace una década y un archivo .dat: así ha recuperado este ex-hacker 41 millones de euros en bitcoins

by Marcos Merino

Un disco incendiado hace una década y un archivo .dat: así ha recuperado este ex-hacker 41 millones de euros en bitcoins

Hace menos de dos semanas, abordamos la historia de Stefan Thomas, un emprendedor tecnológico que, tras las últimas subidas de la cotización del Bitcoin, pasó a poseer una fortuna de casi 300 millones de euros en dicha criptomoneda...

...a la que no puede acceder a la misma por haber perdido la contraseña de la memoria USB que aloja su cartera digital. Y no es un caso tan único como podría parecer.

Otro usuario llegó a ofrecer 70 millones de dólares a cambio de que se le permitiera cavar en un basurero para localizar un disco duro que contenía cuatro veces dicha cantidad. Sin embargo, algunas veces situaciones como éstas se resuelven con mayor fortuna.

"¡Ya soy millonario!"

Recientemente, un usuario de Twitter, que se define como "ex-hacker convertido en hombre de negocios, anunció en la red social que estaba "cerca" de recuperar su propia cartera digital, a la que había dado por perdida después de que su disco duro se incendiara hace ahora 10 años.

Ayer, a través de otro mensaje en Twitter, el usuario @jonesushchrist desvelaba que su intento de recuperación del fichero wallet.dat había resultado ser exitoso, y que eso lo había convertido ahora en "millonario", si bien no desveló la cantidad exacta a la que había pasado a tener acceso.

Sin embargo, varios usuarios señalaron un posible vínculo entre esta noticia y una alerta sobre una gran transacción de bitcoins que había tenido lugar en las últimas horas: 1500 BTC (que equivalen a algo más de 41 millones de euros), que habían pasado de una 'cartera desconocida' al exchange Bitstamp.

Dinero perdido

Sitios web como Chainalysis han estudiado la problemática de los bitcoins circulantes ya perdidos, y valoran la cantidad de los mismos en torno a un 20% de la oferta total de bitcoins, la mayoría de ellos olvidados por sus dueños en los primeros años de existencia de esta divisa, cuando su valor era mucho menor.

Peor aún: otro informe indica que, en los últimos tiempos, se estarían perdiendo sin remedio 1.500 bitcoins diarios debido a errores en las transacciones, extravío de hardware o contraseñas, fallecimientos y demás; una mala noticia cuando se producen, de media, poco más de 900 BTC recurriendo a la minería.

-
La noticia Un disco incendiado hace una década y un archivo .dat: así ha recuperado este ex-hacker 41 millones de euros en bitcoins fue publicada originalmente en Genbeta por Marcos Merino .

24 Jan 18:52

Cómo mejorar la relación entre seguridad y TI

by José Antonio Lorenzo
relación entre seguridad y TI

Este último año ha habido un gran avance en la transición hacia el mundo digital. Sin duda, ha sido una época de muchos cambios y a menudo se han producido tensiones entre distintos departamentos. En ese sentido, nunca ha sido tan importante que los distintos líderes de tecnología digital como los CIO, CISO y más trabajen de forma conjunta mientras planifican el futuro de sus empresas. Aquí vamos a explicar cómo mejorar la relación entre seguridad y TI para que trabajen al unísono en la misma dirección.

Habitualmente las relaciones entre los departamentos de TI y seguridad corporativa suelen ser complicadas. A continuación, vamos a explicar por qué se producen fricciones entre estos grupos. A continuación, daremos soluciones para mejorar la relación entre seguridad y TI.

Las causas de las tensiones entre seguridad y TI

A lo largo de mucho tiempo, en demasiadas empresas, la TI y la seguridad se han visto a sí mismas como dos disciplinas diferentes con misiones fundamentalmente opuestas que se han visto en la necesidad trabajar juntas.

Así, en las organizaciones donde existe esta tensión se debe al conflicto generado entre el CIO (Chief Information Officer) y el CISO (Chief Information Security Officer). Los problemas por un lado vienen por el enfoque del CIO en la entrega y disponibilidad de servicios digitales para obtener una ventaja competitiva y satisfacción del cliente. Por otro lado, el conflicto de intereses viene cuando el CISO se dedica a encontrar riesgos de seguridad y privacidad en esos mismos servicios.

En relación entre seguridad y TI (Tecnologías de la información), los profesionales de TI tienden a pensar en los equipos de seguridad como el departamento del «no». Por otra parte, los profesionales de la seguridad consideran que los equipos de TI siempre anteponen la velocidad a la seguridad. Ahora vamos a ver qué podemos hacer para reducir esas fricciones y que todos trabajen en la misma dirección.

Cambiar hacia una cultura de socios

El primer paso debe ser un cambio de mentalidad, abandonando la cultura de la división. Así, las funciones de seguridad y TI deben dejar de tratarse entre ellos como «los otros» y comenzar a pensar en que ambos equipos son socios que deben trabajar conjuntamente para el bien de la empresa. El objetivo es que, cuando uno tenga éxito, ambos terminen destacando. Aunque también es importante desarrollar e implementar aplicaciones rápidamente, el TI necesita seguridad porque hay que asegurarse de que estén protegidas. En ese sentido, los CIO y CISO deben decidir que sus departamentos trabajen conjuntamente en vez de en equipos que operen de forma separada.

La colaboración y comunicación desde las primeras etapas

Si trabajan todos juntos desde el principio, la relación entre seguridad y TI puede ser mucho mejor. Así, en las etapas de ideas de la aplicación, diseño y revisión de la arquitectura, al trabajar todos de forma conjunta, se evitarán conflictos más adelante.

La ventaja que se obtiene cuando la TI y la seguridad trabajan juntas desde el inicio, es que colaboran para integrar la seguridad en todo. Así, con el trabajo de ambos se evitan las vulnerabilidades y amenazas en el momento de lanzar una aplicación. Además, también se evita que el departamento de seguridad termine diciendo «no» y comiencen las discusiones por no haber planificado las cosas juntos desde el principio.

seguridad

Los distintos organigramas que podemos tener

Una cosa común extendida en el sector empresarial es que, tener tanto el CIO como el CISO reportando al CEO, automáticamente fomenta la colaboración y reduce los conflictos. A veces, esto puede ser cierto, pero cada empresa es distinta y no existe una solución única para todas.

Un informe de PwC desveló que ahora el 40% de los CISO reportaban a un CEO, mientras que el 24% informaba al CIO y el otro 27% reportaba directamente a la junta. En ese sentido está bien que la estructura de informes varíe según el tamaño de la empresa y la industria. Si un CIO en particular se establece como un líder empresarial estratégico que realmente comprende el papel crucial de la seguridad en la gestión de riesgos, el CISO que reporta al CIO puede ser una solución válida.

Por último, la relación entre seguridad y TI a veces es complicada debido a la relación entre los diferentes departamentos. No obstante, deben buscar la forma de trabajar juntos en los proyectos desde el inicio para evitar problemas después.

El artículo Cómo mejorar la relación entre seguridad y TI se publicó en RedesZone.

24 Jan 18:48

Cómo crear tu propio Google Fotos en el ordenador de la forma más fácil y económica posible

by Yúbal Fernández

Cómo crear tu propio Google Fotos en el ordenador de la forma más fácil y económica posible

Vamos a explicarte cómo crear tu propia alternativa casera a Google Fotos, el popular servicio de almacenamiento fotográfico de Google que dejó de ser gratuito en 2021. Existen muy buenas alternativas como Amazon Fotos, pero nosotros vamos a explicarte otro método para crear una propia de la manera más artesanal posible y gastando el mínimo dinero.

Tienes varias maneras de poder hacer esta tarea, aunque algunas requieren procesos un poco complejos como montarte un servidor y configurarlo. Por eso, nosotros vamos a intentar darte la alternativa más sencilla posible para montarte tu propio Google Fotos en el PC. En el caso de Windows, ni siquiera vas a necesitar instalar nada, aunque también te daremos una alternativa de código abierto como aplicación.

A la hora de buscar alternativas a Google Fotos, vamos a intentar que estas tengan algunas de sus características de inteligencia artificial. Por ejemplo, mencionaremos esas que agrupan las caras de las personas que salen en las fotos, ya que personalmente es siempre una de mis funciones favoritas. Lamentablemente, como irás viendo, va a ser muy difícil obtener una alternativa sólida y económica en tu propio ordenador para el servicio de Google.

Nosotros vamos a profundizar en las alternativas para usar en PC, que son las más limitadas, y también mencionaremos en dos apartados otras alternativas que existen para servidores domésticos y servidores NAS, más caros pero pensados para usuarios sin conocimientos. También te invitamos a que si conoces alguna otra alternativa la compartas en los comentarios con el resto de la comunidad, porque así todos podremos aprender de nuestros xatakeros e incluso mejorar este artículo.

Lo primero es recuperar tus fotos

Marca Google Fotos

Como te hemos dicho, vamos a intentar partir de la base de que tienes Google Fotos u otro servicio similar, por lo que antes de ponerte a montar tu propia colección fotográfica tendrás que recuperar tus fotos de la nube donde las tengas. Descargar tus fotos de Google Fotos es bastante sencillo, y tienes que ir a takeout.google.com y marcar únicamente la opción de Google Fotos y pulsar en Siguiente paso, para obtener una copia de seguridad de su contenido.

Configuracion

En el siguiente paso, vas a tener que configurar tu descarga. Aquí, configura que sea una exportación de Archivo único, para que solo obtengas las fotos una vez en vez de ir recibiendo actualizaciones periódicas. Además del tipo de archivo, que comprimido está bien, lo importante es elegir bien el tamaño de cada archivo. Esta elección depende de varias cosas.

Si tu conexión es mala, lo mejor es que apuestes por archivos con un límite de tamaño pequeño. Así, será más rápido ir descargando cada uno, y no los perderás ante eventuales cortes de conexión. Si tienes una buena fibra lo mejor es que pongas el mayor tamaño de archivo posible, y que así, si tienes por ejemplo unos 140 GB de fotos como es mi caso, los podrás bajar en 3 archivos en vez de en varias decenas de ellos.

Fototeca

En el caso de que tengas las fotos en iCloud, descargarlas al PC también es sencillo, ya que en la aplicación de iCloud, podrás configurar que la fototeca se descargue al completo en tu PC. Al hacerlo, en la carpeta que se crea en Windows tendrás ya todas tus fotos. y si tuvieras un Macbook, pues las fotos se sincronizan más fácilmente todavía, y luego puedes usar un pen drive para pasarlas al PC.

Algo importante que debes saber es que puede que haya fotos con nombres duplicados, ya que se subieron desde diferentes dispositivos y pueden repetirse nombres. Por eso, si en la copia de seguridad de tus fotos, estas se ordenan en años, es posible que la mejor manera de proceder sea conservar la estructura de carpetas con diferentes años.

La decisión más importante: dónde guardar tus fotos

Carpetas Fechas

La decisión más importante a la hora de planificar el crear tu propio Google Fotos, esa que va a determinar el tipo experiencia que vas a configurar con tus fotos, es la de dónde vas a guardarlas. Aquí, vas a tener varias alternativas, dependiendo de cuánto quieras pagar y cuánto te quieras complicar.

En este artículo nos vamos a centrar en la alternativa de alojar las fotos en tu PC, puesto que siendo consecuentes con el titular, quienes habéis llegado hasta aquí es para intentar montaros un sustituto de Google Fotos en el PC sin muchas complicaciones.

A día de hoy, replicar la experiencia de Google Fotos y similares en PC y móvil es casi imposible si quieres hacerlo de forma gratuita. Existen algunas opciones para replicarlo de forma nativa en tu PC, o incluso para ver en el móvil las fotos en tu PC, pero a todas ellas suele faltarle algún elemento clave.

Las herramientas locales de PC no permiten ver las fotos desde el móvil, y las pocas que lo permiten, o no tienen la mayoría de opciones o filtros o debes pagar para acercarte un poco a la experiencia unificada de aplicaciones basadas en la nube. La ventaja siempre es que las fotos son tuyas y nadie las tiene alojadas en servidores internos, pero a cambio... pierdes bastantes cosas.

Una opción intermedia es la de montarte tu propio servidor y configurarlo para alojar las fotos con una base de datos. En esta opción no hemos profundizado porque requiere conocimientos más avanzados de los que tratamos en Xataka Basics. Sin embargo, más adelante te vamos a comentar algunas alternativas y aplicaciones para servidores que puedes utilizar en el caso de que seas un usuario avanzado.

Una solución intermedia es optar por un servidor NAS, que son una especie de discos duros externos que se conectan a la red, y a cuyo contenido puedes acceder desde otros dispositivos. Es como la opción de los servidores que te hemos comentado, pero pensada para usuarios sin conocimientos con unos dispositivos que intentan facilitarte al máximo las cosas.

Su gran problema es que requieren de una gran inversión económica para empezar a usarlos, por lo que también hemos decidido no profundizar en ellos. Aun así, mencionaremos los dos fabricantes que tienen aplicaciones muy parecidas a Google Fotos, con reconocimiento facial y otras opciones, ya que pese a su precio son las más parecidas a montarte realmente tu propio Google Fotos en casa.

Si solo lo necesitas en tu PC

Carpetas

Si sólo necesitas poder acceder a las fotos desde el PC, estás de enhorabuena, porque tienes soluciones muy fáciles y totalmente gratuitas. Por ejemplo, la propia aplicación Fotos que viene preinstalada en Windows tiene funciones como la de buscar y agrupar las caras de las personas que salen en tus fotos. Lo único que tienes que hacer es configurar la aplicación para indicarle en qué carpeta tienes alojadas tus fotos.

Fotos Abierto

La interfaz de la aplicación Fotos es limpia y muy sencilla, y puedes utilizarla con su modo claro o modo oscuro. tienes arriba varias pestañas donde se organiza el contenido y una barra de búsqueda para encontrar fotos según las personas, pero también según las cosas que aparezcan en ellas o metadatos como la ubicación o fecha.

Caras

Como te hemos dicho, la aplicación Fotos analizará tus fotografías y agrupará las caras de personas diferentes que aparezcan en ellas. Como Google Fotos, también te permitirá ponerles nombres para poder identificar a cada persona, e incluso podrán ser nombres que se vinculen con los contactos que tengas en la agenda de Windows 10. Aquí, Fotos es capaz de detectar caras y agruparlas identificando individuos.

Busquedas

Y luego está la opción de búsquedas. Cuando pulsas en ella, automáticamente se te despliegan varias opciones antes de empezar a escribir, con sugerencias de personas, lugares, o cosas. Todo ello ha sido identificado con la IA interna de la aplicación, y podrás buscar escribiendo también nombres de objetos, lugares donde sacaste fotos, o las personas que salgan en ellas.

DigiKam es una alternativa de código abierto

Digikam

Si no te sientes cómodo utilizando una aplicación perteneciente a una gran empresa, o si quieres una alternativa multiplataforma siempre tienes la alternativa de código abierto DigiKam. En ella, la estética queda en un segundo plano, pero está llena de muy potentes opciones para administrar tus fotos en el PC. Para empezar, puedes ir a su web oficial para iniciar la descarga. En el proceso de instalación tendrás que especificar dónde tienes las fotos para que el programa las cargue directamente.

Instalacion

El proceso de configuración tiene varios pasos con opciones avanzadas, y puede que con alguna tengas algo de dudas o lío. Sin embargo, debes saber que puedes dejarlo todo en las opciones predeterminadas a no ser que sepas que alguno de esos cambios te va a beneficiar. Si no estás seguro, lo mejor es dejarlo como está.

Miniaturas

Como te he dicho antes, la estética de esta aplicación no es ni atractiva ni versátil, aunque puedes explorar tus carpetas y ver todas las fotos que hay en ellas. Lo que sí es, es una aplicación increíblemente completa, teniendo muchas opciones avanzadas, varios modos de visualización, e incluso un editor de imágenes incorporado. También tiene un buscador interno.

Mapa

Además, y aunque de una forma menos visual, también tiene opciones como ver tus fotos en el mapa, algo que también ofrecen Google Maps o iCloud Fotos. Con esta característica, puedes moverte por un mapa en el que aparecerán todas las fotos que tienes dependiendo de su geolocalización. Aquí, si tienes las fotos ordenadas en carpetas por años puede que la experiencia no sea tan buena, y prefieras intentar ponerlas todas en una única carpeta.

Caras

El programa también es capaz de reconocer caras en las fotografías. Sin embargo, lo que no es capaz de hacer es de analizarlas para agrupar las mismas caras, por lo que todo el etiquetado es completamente manual, y necesitarás tomarte tu tiempo para dejarlo todo a tu gusto. De nuevo, es una herramienta de código abierto sin el músculo de una gran empresa que pueda invertir dinero sin pedir dinero a cambio de usarla, por lo que sus opciones son algo limitadas, aunque muy numerosas.

Para PC y móvil, Plex es una solución básica

Baja Plex

Casi todas las soluciones que te permiten ordenar las fotos en el ordenador y verlas después desde otros dispositivos requieren que tengas un servidor y conocimientos bastante avanzados para configurarlo todo. Hay una pequeña excepción que es Plex, una herramienta para compartir todo tipo de archivos multimedia con soporte para cualquier sistema operativo o dispositivo. El lado negativo es que no está centrado en las fotos, por lo que le van a faltar casi todas las opciones.

Plex Server

Lo primero que tienes que hacer es descargar la aplicación que hace de servidor en tu PC. Su instalación es muy fácil, no tienes que cambiar nada, y una vez instalada la app de servidor se abrirá en tu navegador para que empieces a configurarlo todo.

Nombre Pc Plex

La configuración de Plex solo tiene tres pasos. El primero es crearte una cuenta de usuario, es lo primero que se te va a pedir. A continuación, tendrás que ponerle un nombre al ordenador que hace las veces de servidor, y activar la opción para permitir que se pueda acceder a tus archivos desde dispositivos que estén en redes diferentes a la doméstica.

Medios

A continuación, tienes que configurar las carpetas del PC donde están tus archivos multimedia. Pueden ser varias, y tanto música como fotos o vídeos. Para nuestra tarea de hoy es suficiente con configurar la biblioteca de fotos, pero puedes aprovechar para añadir todas las fuentes de archivos multimedia que quieras.

Baja Apps

Cuando termine la configuración, irás a una pantalla en la que se te ofrece poder ir a descargar las apps de cliente, pudiendo bajarte una en el móvil u otros dispositivos para ver en ellos tus fotografías.

Fotos Plex

Una vez hayas instalado la aplicación de servidor y configurado las fuentes, Plex empezará a indexar todo tu contenido. Luego, podrás acceder a tus fotos desde cualquier ordenador o dispositivo, ya que Plex tiene aplicaciones para Android, iOS y Apple TV, Android TV, TiVo, Android Auto, Roku, Amazon Fire, Smart TV de Samsung, LG, Panasonic o Sony entre otras, nVidia Shield, Xbox One, PlayStation, Alexa o Sonos entre otros.

Plex Movil

La parte positiva es que vas a poder acceder a las fotos de tu PC desde cualquier otro dispositivo, y que estas aparecerán ordenadas por parámetros como la fecha. También tienes un buscador para localizarlas, aunque faltan otras opciones importantes de Google Fotos como el agrupar caras, o casi cualquiera que tenga que ver con una IA que reconozca el contenido de las fotos, como búsquedas contextuales.

Otra parte negativa es que si quieres subir tus fotos del móvil a Plex vas a tener que pagar la suscripción de Plex Plus, que son 39,99 euros al año. Si vas a usar Plex para otras cosas puede interesarte, pero si no es así, sale más económico pagar por algo de espacio en Google Fotos u otras plataformas similares, y tienes más opciones para tus fotos.

Una nueva aplicación con futuro: PhotoStructure

Ps

Como vas a ver en un punto posterior a este, existen algunos proyectos destinados a intentar crear tu propio clon de Google Fotos. La mayoría exigen que tengas conocimientos avanzados para lidiar con servidores y configurarlos para tener ahí tus fotos, pero hay algún proyecto que busca ser tan fácil como Plex, como por ejemplo PhotoStructure. Se trata de un proyecto que actualmente está en fase Beta a cambio de feedback, pero que a partir de febrero pasa a su versión final.

Lo que ofrece esta aplicación a partir de febrero es un servicio gratuito para poder configurar una biblioteca de fotos locales de tu PC accesible desde otros dispositivos. Va a tener una versión de pago que te cuesta 42 dólares al año, más de los 30 euros que cobra Google por ofrecerte 200MB de espacio, pero donde el control de los archivos lo vas a tener tú, y estos estarán en tu ordenador. Es en esta versión de pago donde tendrás opciones como el reconocimiento facial.

Tus Fotos Ps

La buena noticia en este programa es que tiene un instalador extremadamente sencillo y que puedes descargar para Windows, macOS y Ubuntu, y puedes configurar tu PC como servidor sin tener casi ni idea de lo que estás haciendo. Lo único que tienes que hacer es elegir manualmente las carpetas donde están las fotos o dejar que las encuentre sola, y decidir si quieres crear otra carpeta donde almacenar las fotos que subas.

Filtros Ps

La mala noticia es que es una herramienta que todavía está dando sus primeros pasos, y que todavía tiene una inmensa lista de funciones pendientes de ser implementadas. Además, acceder a las fotos desde otros dispositivos todavía es muy complicado, ya que tiene una configuración compleja. Sin embargo, el desarrollador ha asegurado que en sus planes está automatizarlo todo para que sea tan sencillo como Plex en un futuro próximo.

Algunas opciones para usuarios avanzados

Desafortunadamente, como has podido ver no hay demasiadas soluciones actualmente si buscas sincronizar fotos entre PC y móvil sin demasiadas complicaciones. Sin embargo, si estás dispuesto a complicarte un poco más y a configurarte un servidor en el ordenador, entonces caben mencionar algunas alternativas.

Piwigo

Una de las mejores alternativas se llama Piwigo, aunque es bastante compleja de instalar al necesitar una base de datos MySQL en un servidor propio. También tiene una versión de pago en sus servidores propios, pero claro, entonces ya estarías en las mismas que pagar por espacio extra en Google. Esta alternativa está pensada mas bien para negocios y profesionales que tienen su propio servidor.

Photoprism

Otra alternativa muy parecida es PhotoPrism, que también está orientada a los servidores propios en los que montarte una base de datos y subir tus fotos para acceder a ellas desde cualquier lado. Este servicio también ofrece la posibilidad de visualizar un mapa donde se ven tus fotos, de tener búsquedas inteligentes, y de ver todos los metadatos de las fotos.

También tienes Photoview, otro servicio diseñado para montártelo en un servidor doméstico o empresarial. En este caso, el servicio también lee metadatos, te muestra tus fotos en un mapa del mundo, y es compatible con archivos RAW. De nuevo, el problema es que no es algo sencillo de hacer en un ordenador doméstico.

Photostructure

De cara al futuro hay opciones prometedoras, como por ejemplo PhotoStructure, de la que ya te hemos hablado algo más arriba. Busca ofrecer un clon abierto a Google Fotos para que cualquiera pueda partir de las fotos de un ordenador y crear un servidor fácil de configurar al estilo de Plex, y luego poder acceder a ellas desde cualquier dispositivo.

Librephotos

En la misma dirección va otro proyecto como LibrePhotos, que actualmente se encuentra en fase de desarrollo, y que permitirá ir etiquetando incluso las caras a mano. En este aspecto, parece acercarse bastante a lo que ofrece DigiKam en PC, solo que con un diseño mucho más moderno, y con la posibilidad de acceder a las fotos desde cualquier dispositivo mediante las apps que desarrollarán.

El NAS es la mejor opción... y la más cara

Nas

Pero si realmente quieres tener una alternativa potente a Google Fotos, y sin las complicaciones de configurar un servidor, la mejor opción es optar por los servidores NAS. Estos son mucho más fáciles de configurar, con aplicaciones descargables rápidas, y muy versátiles. Lo malo es que requieren una inversión inicial mayor, teniendo que comprar el dispositivo y los discos duros. Aquí tienes nuestra comparativa de Xataka Selección con las mejores alternativas.

Para los NAS, también tienes malas y buenas noticias. La buena noticia es que tienes dos aplicaciones con funciones muy al estilo de Google Fotos que son precisamente lo que te viene a la mente cuando piensas en alternativas. La mala es que son aplicaciones propietarias de fabricantes que te empujan a dos marcas de NAS muy concretas para montarte la nube y poder utilizarlas. Aunque también son dos de los fabricantes más reputados.

Synology Photos

La primera gran aplicación es Synology Photos, del fabricante de NAS Synology. Es una aplicación de la propia Synology para sus equipos, sucesora de otra anterior llamada Moments, y que se caracteriza por los análisis con inteligencia artificial para organizar las fotos y poder catalogarlas con contextos que dependen del contenido.

En otras palabras, esta herramienta ofrece reconocimiento de caras y lugares. Por una parte, detecta los lugares donde se sacaron las fotos a partir de sus metadatos de geoposición, y por otra, reconoce y agrupa las caras similares para que puedas etiquetar personas, justo como Google Fotos.

Qumagie

Y la otra alternativa es QuMagie de QNAP, otro gran fabricante de renombre en el mundo de los NAS. Aquí, es una alternativa incluso más potente que la de Synology, ya que además de lugares y caras también reconoce objetos, por lo que podrás buscar términos como "gato" u otros tipos de objetos, y en los resultados se mostrarán todos los que haya reconocido.

Como te hemos dicho, la mala noticia en los NAS es que no hay alternativas de terceros a estas aplicaciones, por lo que tendrás que decidirte por uno u otro fabricante. Synology ofrece productos más económicos aunque algo más cerrados, con una filosofía parecida a la de Apple, mientras que los de QNAP son mucho más caros, aunque también más abiertos y versátiles.

En cualquiera de los casos, contando con el NAS y los discos duros, puedes echarle un mínimo de entre 300 o 500 euros de inversión inicial en marcas como Synology dependiendo del almacenamiento que quieras. Es bastante más de lo que cuestan varios años con almacenamiento básico de pago con Google Fotos, por lo que entran en juego otros factores como el cuánto valoras tu privacidad y que las fotos sean realmente tuyas, y el uso extra que le vayas a dar.

Debes tener en cuenta que un NAS sirve para mucho más que para guardar fotos. Puedes tener varios gigas de almacenamiento en tu propia nube local en un dispositivo separado del PC y de bajo consumo, pudiendo almacenar todo tipo de archivos, e incluso tener archivos multimedia que luego puedes consumir en streaming desde el televisor utilizando herramientas como la propia Plex que hemos mencionado.

-
La noticia Cómo crear tu propio Google Fotos en el ordenador de la forma más fácil y económica posible fue publicada originalmente en Xataka por Yúbal Fernández .

24 Jan 18:44

Copias de seguridad en la nube o local: ¿Cuál debo elegir?

by José Antonio Lorenzo
Copias de seguridad en la nube

Cada usuario o empresa tiene unas necesidades diferentes, es por eso que no existe una solución única de copia de seguridad que se adapte a todos. Por este motivo, en algunos casos es mejor confiar en copias de seguridad locales, y en otros casos, puede que nos interesen más las copias de seguridad en la nube. Factores como el dinero que tenemos que invertir, la facilidad de acceso y la seguridad pueden hacer que nos convenga más uno u otro.

Sin duda, debemos tener una cosa clara, y no es otra que tenemos realizar copias de seguridad o backups de nuestra información con regularidad. Las razones son varias, una es que nunca se sabe cuándo podemos infectarnos con un ransomware, o malware en general que haga que los datos no estén disponibles, otra razón importante es porque nuestro hardware podría fallar en cualquier momento. Por lo tanto, es totalmente recomendable tener copias de seguridad en la nube o a nivel local, que en un momento dado nos eviten una pérdida de datos catastrófica.

El backup en relación con la facilidad de acceso

A todos nos gusta tener nuestros archivos accesibles de manera fácil. Algunos usuarios tienen discos duros pequeños y utilizan las copias de seguridad como disco duro secundario. En el caso de que estemos utilizando una unidad externa como un disco duro secundario, también debemos hacer una copia de seguridad separada de esta unidad. La razón es que no es conveniente tener una única copia de seguridad, ya que cualquier día sin previo aviso, ese hardware que utilizamos puede fallar.

En el caso de necesitar acceder a nuestros backups desde cualquier lugar, generalmente las copias de seguridad en la nube suelen ser la mejor opción. La razón es evidente, podemos acceder a nuestros archivos desde cualquier lugar donde se tenga acceso a Internet. No obstante, debemos asegúranos que nuestra conexión a Internet sea segura para evitar problemas de seguridad. Gracias a las VPN, podemos asegurar el intercambio de información y mejorar nuestra seguridad.

Además, otro aspecto positivo, es que los servicios en la nube suelen contar con aplicaciones. Así, gracias a esto también se facilita el acceso y el almacenamiento de archivos en dispositivos móviles. En este apartado, tenemos un claro ganador, y no es otro que las copias de seguridad en la nube.

La seguridad de las copias de seguridad

En este sentido, no queremos que cualquier persona acceda a nuestros archivos, es en este aspecto en donde más protagonismo adquieren las copias de seguridad locales. Únicamente las personas dentro de nuestro hogar u oficina pueden acceder al backup de datos. Además, para conseguir una mayor seguridad, podemos agregar una protección con contraseña a nuestro disco y cifrar las copias de seguridad.

Por otro lado, con los servidores NAS, nos enfrentamos a los mismos riesgos que con cualquier dispositivo conectado a la red Wi-Fi.  En ese sentido hay que asegúrese de que nuestra red sea lo más segura posible, y además, utilizar un sistema de antimalware actualizado ya que un ransomware en nuestra red puede afectar a los datos de un servidor NAS, a no ser que hayamos configurado una política correcta de snapshots (Instantáneas).

En cuanto a los servicios en la nube, sus copias de seguridad son tan seguras como las medidas de seguridad que toma el proveedor. Por lo tanto, si nos decidimos por esta opción hay que buscar un proveedor que utilice un cifrado sólido. El ganador en este apartado para bastantes usuarios son las copias de seguridad locales, ya que mantienen sus archivos confidenciales en sus propias manos. En RedesZone hemos analizado un servicio de almacenamiento en la nube de hasta 2TB de capacidad llamado pCloud, este servicio es realmente interesante porque es como si tuviéramos un disco duro en el Cloud, ya que tendremos la posibilidad de comprar la suscripción de por vida.

Los cortes, los costes y la recuperación de datos en los backups locales y en la nube

En cuanto a costes a nivel local, si compramos un disco duro externo ese sería nuestro único gasto. También hay que tener en cuenta que hay que cambiarlos cada 5 años aproximadamente, dependiendo del uso que le demos y de las necesidades de espacio. Respecto a las copias de seguridad en la nube tendíamos que pagar un plan mensual que teóricamente nos saldría algo más caro. No obstante, nos ofrecen una seguridad de redundancia, que significa que si falla el disco duro del proveedor existe otra copia de nuestros datos, con lo cual no los pediríamos. En este sentido, no hay una solución óptima, aunque pCloud podría ser una buena opción para tener lo mejor de las copias de seguridad locales (mucho espacio y barato) y el Cloud (siempre online).

Respecto a los cortes en cuanto al tema de las copias de seguridad en la nube dependeremos de nuestro ISP. También dependeremos del servicio en la nube contratado, incluso los mejores sólo ofrecen un tiempo de actividad del 99,9%. En líneas generales, estos problemas de cortes en las comunicaciones no suelen ocurrir. A nivel local, lo único que te impediría acceder al backup sería un fallo de hardware o un corte en el suministro de la luz. En este caso sería empate, porque las condiciones para no poder tener acceso a nuestras copias serían en muy raras ocasiones.

En cuanto a la recuperación de datos con las copias de seguridad en la nube los tiempos para recuperarlos están limitados por nuestra velocidad de conexión a Internet. En cambio, en un medio local la transferencia es mucho más rápida por lo que en este apartado serían los ganadores.

Por lo tanto, elegir entre copias de seguridad en la nube o a nivel local dependerá de a qué le demos más valor: seguridad, el acceso, costes y otros elementos más de los que hemos hablado. Os recomendamos visitar nuestro tutorial sobre backups 3-2-1 donde encontraréis recomendaciones sobre cómo hacer las mejores copias de seguridad.

El artículo Copias de seguridad en la nube o local: ¿Cuál debo elegir? se publicó en RedesZone.

24 Jan 18:40

Las ventajas de realizar ejercicios de ciberseguridad en tu empresa

by José Antonio Lorenzo
ejercicios de ciberseguridad

Mantener los datos confidenciales de una organización seguros es una tarea compleja, incluso teniendo un buen presupuesto. La mayoría de las organizaciones comprenden la necesidad de construir defensas y desarrollar políticas para reducir el riesgo de un ciberataque exitoso. No obstante, un problema importante es que muchas empresas no prueban rigurosamente esas defensas. En este artículo vamos a mostrar los beneficios de ejecutar ejercicios de ciberseguridad en las empresas.

Recientemente organizaciones importantes como Nintendo, Twitter, Marriott y Zoom han sufrido violaciones de datos. Esta situación nos muestra que nadie está a salvo de los ciberdelincuentes ni incluso los que cuentan con recursos más importantes.

Los beneficios de realizar ejercicios de ciberseguridad

Sin duda alguna, una de las mejores formas de determinar las fortalezas y debilidades de una empresa es ejecutando simulacros de seguridad con regularidad.

Los ejercicios de ciberseguridad son simulaciones útiles de escenarios de ciberataques específicos que permiten a las empresas obtener información vital sobre su respuesta ante un ataque. Mediante pruebas breves y básicas, o ataques complejos más o menos sostenidos en el tiempo, pueden proporcionar una forma de comprobar que su estrategia defensiva es eficaz. También es una manera de descubrir las vulnerabilidades que necesitan una rápida solución.

Aunque se trata de una cosa relevante que hay que hacer, el 74% de los participantes en la ISF Benchmark comentaron que no sometían a sus sistemas críticos en desarrollo a simulaciones o ejercicios de ciberataques. Presumiblemente, esto se debe a que los ejercicios de ciberseguridad los vemos como lentos y costosos de realizar. No obstante, si los planificamos adecuadamente, no tiene por qué haber problemas. A continuación, vamos a indicar los puntos donde poder enfocar esos ejercicios de ciberseguridad.

Aumento del gasto en ciberseguridad

La identificación de fortalezas, mejora de respuesta y capacitación del personal

Además de descubrir debilidades durante los ejercicios de ciberseguridad, también es importante saber qué funciona bien en nuestra empresa. Esas fortalezas se pueden emular en otros lugares, y los empleados eficaces pueden ayudar a capacitar a otros trabajadores. Gracias a esta clase de ejercicios, nos brinda la oportunidad de mejorar nuestra respuesta ante un ataque. Puede respaldar nuestra estrategia o señalar que necesitamos un plan nuevo. En cualquier caso, ya sea mejorando nuestra estrategia actual, o creando una nueva, ganaremos en seguridad.

La capacitación de los empleados utilizando ejercicios de ciberseguridad les brindan la experiencia práctica necesaria para lidiar con un ataque. Así, pueden enseñar a los trabajadores sobre la forma correcta de responder ante un incidente.

Costes, necesidades externas y expectativas

En el momento que nos preparamos para un ataque, se realizan muchas suposiciones y estimaciones sobre qué recursos se requieren y cuánto tiempo necesitaremos para reanudar las operaciones con normalidad. Los ejercicios de ciberseguridad presentan una imagen más clara de los costes y los plazos involucrados para cualquier justificación financiera que pueda ser necesaria.

Por otra parte, aunque la empresa sea muy importante, no es realista mantener un equipo capaz de manejar cualquier escenario de ataque sin asistencia externa. Debemos determinar cuándo necesitaremos ayuda externa, su coste y la rapidez con la que podemos obtenerla. Además, hay que establecer expectativas sobre la rapidez con la que se deben manejar los diferentes aspectos de un ataque. A parte de esto, con los datos recopilados cuando finalice el ataque deben tenerse en cuenta para la elaboración de la estrategia futura.

Debilidades, la actualización de políticas, la búsqueda de amenazas

En el caso de que haya fallos de seguridad en nuestra red o en los controles de seguridad, gracias a los ejercicios de ciberseguridad podremos descubrirlos. De este modo, gracias a la identificación de debilidades podremos elaborar planes de remediación y actuar de inmediato para estar seguros lo antes posible. Además, tenemos que actualizar nuestras políticas para que sean más efectivas. Así, estableciendo buenas políticas de respuesta a incidentes, reduciremos drásticamente el daño potencial que pueda causar un ciberataque.

También debemos revisar el coste potencial de incumplir los requisitos legales, reglamentarios o contractuales, aunque sea de manera involuntaria. Mediante la realización de ejercicios de ciberseguridad, podemos ayudar a descubrir áreas de incumplimiento dándonos la oportunidad de corregirlos. Por otro lado, hay que aumentar el conocimiento sobre las amenazas. Tanto la junta directiva como los empleados deben conocer la naturaleza de los ciberataques, ya que las amenazas pueden ser catastróficas para la empresa. Si no se reconocen los riesgos, luego cuando sucede algo el problema es mucho mayor.

Para finalizar, gracias a la práctica de ejercicios de ciberseguridad se consigue mejorar, debemos aceptar que los ensayos cumplen una función importante en la preparación de la defensa.

El artículo Las ventajas de realizar ejercicios de ciberseguridad en tu empresa se publicó en RedesZone.

24 Jan 18:17

Windows: Perfiles de usuario en D: en la instalación

by noreply@blogger.com (Unknown)
24 Jan 18:04

El gestor de paquetes NPM, usado para difundir malware entre los desarrolladores de aplicaciones NodeJS

by Marcos Merino

El gestor de paquetes NPM, usado para difundir malware entre los desarrolladores de aplicaciones NodeJS

NPM (siglas de 'Node Package Manager') es el nombre del repositorio y gestor de paquetes de NodeJS, un popular entorno de ejecución de JavaScript, que los desarrolladores vienen usando desde hace años para compartir herramientas, administrar dependencias y, en general, publicar proyectos JavaScript de código abierto.

Ahora, la integridad de NPM se ha visto comprometida por un malware infiltrado en el repositorio: se han detectado varios paquetes de software infectados con el malware CursedGrabber. Concretamente, los paquetes afectados son an0n-chat-lib, discord-fix y sonatype, todos ellos publicados por el usuario "scp173-deleted".

Una nueva (y peligrosa) vía de difusión de malware

Una vulnerabilidad así es potencialmente grave porque no afecta únicamente a los equipos de los desarrolladores que vayan a instalar esos paquetes, sino que el malware corrompería también las aplicaciones web creadas por ellos y, así, también a los equipos de sus usuarios.

Por eso, la infección de esta clase de repositorios es una táctica cada vez más usada por los ciberatacantes para garantizar la difusión de su malware.

Así, el mes pasado el repositorio RubyGems (que ocupa un papel similar a npm, pero entre los desarrolladores en Ruby) detectó la corrupción de dos de sus paquetes con código que robaba criptomonedas mediante el recurso de cambiar la dirección de destino de una transacción por el atacante a la hora de realizar el copy/paste.

Según explicó Ax Sharma, investigador de ciberseguridad de Sonatype, a Threatpost,

"Hemos sido testigos de numeroso malware de código abierto atacando sitios como GitHub, NPM y RubyGems: los atacantes de aprovechan de la confianza dentro de la comunidad de código abierto para difundir prácticamente cualquier tipo de malware, desde CursedGrabber a sofisticados troyanos de espionaje como njRAT".

¿Qué es CursedGrabber?

Concretamente, CursedGrabber está destinado al robo de tokens e información personal de los usuarios de Discord, la plataforma de creación de comunidades web que permite la comunicación entre sus usuarios mediante texto, llamadas, videollamadas, etc.

Los tokens de Discord son usados por los bots para comunicarse con la API, por lo que el robo de un token permite a un atacante hackear la comunidad afectada. En el caso que nos ocupa, dicho robo se lleva a cabo mediante la manipulación de los archivos hosts en Windows.

-
La noticia El gestor de paquetes NPM, usado para difundir malware entre los desarrolladores de aplicaciones NodeJS fue publicada originalmente en Genbeta por Marcos Merino .

22 Jan 12:53

Usan servidores del escritorio remoto de Windows para ampliar ataques DDoS

by Javier Jiménez
Ataques DDoS se aprovechan de los servidores RDP

Dentro de todos los ataques que podemos encontrar en la red, los DDoS han aumentado mucho en los últimos años. Se trata de un problema que tiene como objetivo provocar una denegación de servicios. Por ejemplo puede hacer que una página web no esté disponible para los usuarios. Envían multitud de solicitudes para que colapse. En este artículo nos hacemos eco de cómo utilizan los servidores del escritorio remoto de Windows para ampliar ataques DDoS.

Usan servidores del escritorio remoto de Windows en DDoS

Hay que tener en cuenta que todos los servicios en remoto han ganado popularidad en los últimos tiempos. La pandemia del Covid-19 ha traído cambios importantes y uno de ellos es en la manera en la que nos conectamos a Internet, nos comunicamos y, también, trabajamos. Esto supone una oportunidad para los ciberdelincuentes, que encuentran nuevos métodos donde poder explotar sus ataques. A fin de cuentas suelen atacar aquello que cuenta con más usuarios.

Esta vez se trata del escritorio remoto de Windows (RDP, por sus siglas en inglés). Lo utilizan con el fin de amplificar los ataques de denegación de servicio distribuido (DDoS). El servicio de RDP viene integrado en el sistema operativo Windows y utiliza los puertos TCP 3389 y/o UDP 3389. Permite el acceso autenticado a la infraestructura de escritorio virtual a servidores y estaciones de trabajo.

Según alertan desde Netscout, hay alrededor de 14.000 servidores RDP de Windows vulnerables y que pueden ser accesibles a través de Internet. Ahora son utilizados por este nuevo vector de amplificación DDoS. Ha sido agregado como arma de lo que se conocen como booters, los servicios DDoS de alquiler. Esto hace que esté disponible para la población general.

Alquilan servicios de booters para lanzar ataques DDoS a gran escala dirigidos a servidores o sitios que puede tener diferentes motivos, lo que desencadena una denegación de servicio que comúnmente los derriba o causa interrupciones.

Los ataques DDoS en aumento

Cómo evitar este problema y estar protegidos

Una organización que se vea afectada por este problema de amplificación de ataques DDoS aprovechando los servidores RDP de Windows podría experimentar el bloqueo completo de los servicios de acceso remoto, así como interrupciones continuas.

Es posible evitar este problema al crear un filtro de todo el tráfico en UDP 3389. Podría mitigar esos ataques, pero también podría bloquear conexiones y tráfico legítimos, algo que incluye las respuestas de la sesión RDP.

Otra opción es deshabilitar completamente el servicio vulnerable basado en UDP en los servidores RDP de Windows o hacer que los servidores estén disponibles solo a través de VPN trasladándolos detrás de un dispositivo de red concentrador de VPN.

De la misma manera, también es recomendable que las organizaciones en riesgo que implementen defensas DDoS para servidores públicos para asegurarse de que puedan responder adecuadamente a un ataque DDoS entrante.

Es importante siempre evitar este tipo de ataques. En otro artículo hablábamos de cómo mitigar ataques DDoS en servidores. Una serie de recomendaciones que debemos poner en práctica para no comprometer la seguridad y no tener problemas en la red.

El artículo Usan servidores del escritorio remoto de Windows para ampliar ataques DDoS se publicó en RedesZone.

21 Jan 20:21

Descubre Hping3 para manipular paquetes TCP/IP y hacer ataques

by Sergio De Luz

Cuando queremos comprobar la conectividad todos solemos utilizar el comando Ping, una herramienta que envía paquetes ICMP a un servidor específico para saber si la comunicación es correcta o hay algún problema. Sin embargo, esta herramienta es muy sencilla y no permite prácticamente ninguna modificación de los paquetes, ni utilizar otros protocolos para el envío de información. Hping3 es una aplicación más avanzada, que nos va a permitir modificar los paquetes que se envían a través del protocolo TCP/IP, de manera que podamos disponer de un control mucho mayor de estos paquetes, pudiendo adaptarlos en función de nuestras necesidades.

Principales características

Hping3 es una aplicación de terminal para Linux que nos va a permitir analizar y ensamblar fácilmente paquetes TCP/IP. A diferencia de un Ping convencional que se utiliza para enviar paquetes ICMP, esta aplicación permite el envío de paquetes TCP, UDP y RAW-IP. Junto al análisis de los paquetes, esta aplicación puede ser utilizada también con otros fines de seguridad, por ejemplo, para probar la eficacia de un firewall a través de diferentes protocolos, la detección de paquetes sospechosos o modificados, e incluso la protección frente a ataques DoS de un sistema o de un Firewall.

En el pasado, esta herramienta se utiliza para temas de ciberseguridad, pero también podemos usarla para probar redes y hosts. Algunas de las principales aplicaciones que podemos hacer con esta herramienta son las siguientes:

  • Comprobar la seguridad y el funcionamiento de los firewalls.
  • Usarla como un escaneo avanzado de puertos, aunque es mejor usar Nmap para esta tarea.
  • Pruebas de red usando diferentes protocolos, ToS, fragmentación etc.
  • Descubrir el MTU en la ruta de forma manual.
  • Traceroute avanzado usando todos los protocolos admitidos
  • Huella digital remota del sistema operativo
  • Comprobar el tiempo de distancia
  • Auditoría de pilas TCP/IP

Debido a la gran cantidad de posibilidades de esta herramienta, en RedesZone vamos a enseñaros los principales usos y cómo hacerlo.

Instalar Hping3

Hping3 se encuentra disponible en los repositorios oficiales de Ubuntu, Debian y también otras distribuciones de Linux, por lo que para instalarlo simplemente debemos abrir un terminal (o un gestor de paquetes como Synaptic) y teclear en él:

sudo apt install hping3

La herramienta ocupará unos 3.600 KB que, una vez se instalen, ya podremos empezar a utilizar.

Listado de comandos de Hping3

Las funciones que nos admite este programa son inmensas. Desde realizar un sencillo ping hasta enviar paquetes a través de un puerto determinado incluso ocultando la IP de origen. Si queremos conocer a fondo todos los parámetros que nos ofrece este programa podemos consultar la ayuda incluida en la herramienta simplemente tecleando en el terminal:

hping3 --help

Uso básico de la herramienta:

  • v –version muestra la versión actual de hping3
  • -c –count contador de paquetes
  • -i –interval tiempo de espera (uX para X microsegundos, por ejemplo -i u1000)
    • –fast alias para -i u10000 (10 paquetes por segundo)
    • –faster alias para -i u1000 (100 paquetes por segundo)
    • –flood envía paquetes lo más rápido posible, no muestra las respuestas.
  • -n –numeric salida con números
  • -q –quiet comando silencioso sin que lo muestre por pantalla
  • -I –interface nombre de la interfaz, si no se pone nada, por defecto es la interfaz de la puerta de encima predeterminada.
  • -V –verbose modo verbose para depuración
  • -D –debug información de debugging
  • -z –bind enlaza ctrl+z a ttl (por defecto al puerto de destino)
  • -Z –unbind desenlaza ctrl+z
  • –beep beep por cada paquete recibido que coincida

Modos:

  • Modo por defecto es TCP
  • -0 –rawip modo RAW IP
  • -1 –icmp modo ICMP
  • -2 –udp modo UDP
  • -8 –scan modo SCAN mode.
  • -9 –listen modo escuchar

Ejemplo: hping –scan 1-30,70-90 -S www.objetivo.com

IP:

  • -a –spoof spoofea la dirección IP de origen
    • –rand-dest dirección IP de destino aleatorio.
    • –rand-source dirección IP de origen aleatorio.
  • -t –ttl ttl (por defecto 64)
  • -N –id id (por defecto aleatorio)
  • -W –winid usa el orden de bytes win*id
  • -r –rel relativiza el campo de identificación (para estimar el tráfico del host)
  • -f –frag fragmenta paquetes en más de un fragmento, puede atravesar ACL débiles
  • -x –morefrag fragmenta más
  • -y –dontfrag no fragmenta paquetes.
  • -g –fragoff establece el offset del fragmento
  • -m –mtu establece un MTU virtual, implica que el fragmento del paquete sea mayor que el MTU.
  • -o –tos tipo de servicio (por defecto 0x00), intenta hacer –tos help
  • -G –rroute incluye la opción RECORD_ROUTE y muestra el buffer de la ruta
    • –lsrr enrutamiento de origen suelto y registro de ruta
    • –ssrr enrutamiento de origen estricto y registro de ruta
  • -H –ipproto establece el protocolo IP, solamente para modo RAW IP.

ICMP:

  • -C –icmptype tipo de ICMP (por defecto es ICMP Echo request)
  • -K –icmpcode código ICMP (por defecto es 0)
    • –force-icmp envía todos los tipos de ICMP (por defecto solo envía los tipos soportados)
    • –icmp-gw establece dirección de puerta de enlace predeterminada para ICMP redirect (por defecto 0.0.0.0)
    • –icmp-ts alias para –icmp –icmptype 13 (ICMP timestamp)
    • –icmp-addr alias para –icmp –icmptype 17 (ICMP dirección de máscara de subred)
    • –icmp-help muestra la ayuda para otras opciones icmp.

Códigos de ICMP

Es muy útil saber algunos códigos de ICMP que nos podría llegar a mostrar hping3, a continuación, tenéis todos los más utilizados:

TCP/UDP

  • -s –baseport puerto de origen base, por defecto es aleatorio
  • -p –destport [+][+]<port> puesto de destino (por defecto 0) ctrl+z inc/dec
  • -k –keep mantener el puerto de origen
  • -w –win tamaño de ventana, por defecto 64
  • -O –tcpoff establece desplazamiento de datos tcp falso (en lugar de tcphdrlen / 4)
  • -Q –seqnum muestra solamente el número de secuencia
  • -b –badcksum (try to) envía paquetes con el IP checksum falseado, muchos sistemas solucionarán este checksum al enviar el paquete, así que tu tendrás un checksum erróneo a nivel de UDP/TCP.
  • -M –setseq establece el número de secuencia TCP
  • -L –setack establece TCP ack
  • -F –fin establece FIN flag
  • -S –syn establece SYN flag
  • -R –rst establece RST flag
  • -P –push establece PUSH flag
  • -A –ack establece ACK flag
  • -U –urg establece URG flag
  • -X –xmas establece X flag sin usar(0x40)
  • -Y –ymas establece Y flag sin usar (0x80)
    • –tcpexitcode usa el último tcp->th_flags como código de salida
    • –tcp-mss habilita la opción TCP MSS con el valor dado
    • –tcp-timestamp habilita la opción TCP timestamp para adivinar el tiempo de uptime.

Opciones comunes a todos

  • d –data tamaño de los datos, por defecto es 0.
  • -E –file datos desde un archivo.
  • -e –sign agrega una firma
  • -j –dump vuelca los paquetes en hexadecimal
  • -J –print vuelca los caracteres imprimibles
  • -B –safe habilita protocolo «safe»
  • -u –end te dice cuando un archivo ha llegado hasta el final
  • -T –traceroute modo traceroute (implica –bind y –ttl 1)
    • –tr-stop Salida cuando se recibe el primer paquete que no es ICMP en modo traceroute
    • –tr-keep-ttl Mantiene el TTL del origen fijo, útil para monitorear solo un salto
    • –tr-no-rtt No calcula y no muestra información RTT en modo traceroute
  • Descripción de paquete ARS (nuevo e inestable)
    • –apd-send Envía paquetes descritos con APD

Ejemplos de utilización de Hping3

Prueba de Ping sencilla

Podemos utilizar esta herramienta como el comando ping convencional, obteniendo prácticamente los mismos resultados. Para ello simplemente debemos teclear:

hping3 www.google.es

Hping3_tutorial_Linux_foto_1

Y veremos cómo se realiza esta prueba sencilla de conexión. (Podemos cambiar el dominio de Google por cualquier otro o utilizar directamente una IP para hacer ping a ella).

Trazar ruta de conexión

De forma similar a la opción «tracert» de Windows o «traceroute» de Linux, con esta herramienta también podemos seguir todos los saltos entre redes de un paquete desde que sale de nuestro ordenador hasta que llega a su destino, pudiendo conocer en todo momento si hay algún tipo de problema en la conexión.

Para ello simplemente debemos teclear:

hping3 redeszone.net -t 1 --traceroute

Escaneo de puertos usando el flag SYN de TCP

Esta herramienta también nos permite enviar paquetes bajo el protocolo TCP, al más puro estilo Nmap. Para realizar un escaneo a través de este método teclearemos en el terminal «hping3 –S [IP Destino] –p [Puerto]» quedando el resultado similar a lo siguiente:

hping3 -S www.google.es –p 80

El resultado de este test nos devolverá un flag SA quiere decir que corresponde con SYN/ACK, es decir, que la comunicación ha sido aceptada, o lo que es lo mismo, que el puerto está abierto. De lo contrario, si el valor es RA corresponde a RST/ACK o lo que es lo mismo, que la comunicación no se ha realizado correctamente porque el puerto está cerrado o filtrado.

Hping3_tutorial_Linux_foto_2

De esta manera podremos conocer, por ejemplo, si se permite la comunicación a un determinado puerto, o si de lo contrario el Firewall lo está filtrando.

Firmar paquetes con un archivo de texto personalizado

Es posible utilizar esta herramienta para modificar los paquetes que enviamos e introducir en ellos un mensaje personalizado de forma similar a una firma. Para ello simplemente debemos teclear:

hping3 redeszone.net -d 50 -E firmaredeszone.txt

Este comando introducirá dentro de los paquetes de Ping el contenido del archivo txt indicado. Si analizamos dichos paquetes con un software adecuado como WireShark veríamos que dentro de ellos está el contenido del fichero en cuestión.

Hping3_tutorial_Linux_foto_3

Los parámetros introducidos significan:

  • -d : La longitud del mensaje que vamos a introducir, en este caso, 50.
  • -E : Fichero del que vamos a coger la firma mensaje que queremos introducir a los paquetes.

Igualmente podemos utilizar otros parámetros, por ejemplo, -p para indicar el puerto al que queremos enviar dichos paquetes o -2 para enviar los paquetes a través del protocolo UDP.

Generar múltiples peticiones para probar la protección DoS y DDoS

Esta herramienta también nos va a permitir comprobar la estabilidad de nuestro sistema frente a ataques de red como DoS y DDoS generando pruebas reales, ya sea hacia localhost como hacia otro servidor dentro (o fuera) de la red.

Podemos realizar una serie de pings únicos modificando la IP de origen de los mismos en los paquetes TCP/IP simplemente tecleando:

hping3 --rand-source 192.168.1.1

Igualmente, podemos añadir el parámetro –flood para que los paquetes se envíen en tiempo real de forma masiva. De esta forma podremos comprobar, en primer lugar, si nuestro cortafuegos funciona y, en segundo lugar, qué tal responde nuestro sistema ante un amago de ataque DDoS.

Para ello teclearemos:

hping3 --rand-source --flood 192.168.1.1

Hping3_tutorial_Linux_foto_4

En tan sólo un par de segundos hemos generado más de 25.000 paquetes, por lo que debemos tener cuidado ya que puede quedar nuestra red bloqueada e inservible.

Con esto se empezarán a generar un gran número de paquetes con un «falso origen» (gracias al parámetro rand-source) que se enviarán de forma continua al servidor de destino (en este caso 192.168.1.1). De esta manera podremos comprobar la robustez de nuestro sistema frente a los ataques DDoS ya que, si el sistema deja de funcionar o se bloquea es posible que haya un fallo de configuración y que debamos aplicar las medidas correspondientes para evitar que esto pueda pasar en un entorno real.

Esta herramienta es muy útil, aunque siempre debe utilizarse en entornos cerrados y controlados ya que de salir al exterior es posible que terminemos por realizar un ataque de denegación de servicio a un equipo que no debamos, siendo esto ilegal y pudiendo terminar sancionado por ello.

Os recomendamos acceder al MAN PAGE oficial de hping para conocer todas sus opciones.

El artículo Descubre Hping3 para manipular paquetes TCP/IP y hacer ataques se publicó en RedesZone.

21 Jan 20:16

El firewall pfSense incorporará muy pronto la VPN más rápida y segura

by Sergio De Luz

El sistema operativo orientado a cortafuegos pfSense, es uno de los firewalls más utilizados en pequeñas y medianas empresas. Gracias a sus amplias opciones de configuración a nivel de red, de seguridad y a sus diferentes tipos de VPN, podremos cubrir las principales necesidades de las empresas. Aunque PfSense incorpora una gran cantidad de servicios, siempre vamos a poder instalar servicios adicionales que son compatibles con el sistema operativo, como un IDS/IPS o pfBlockerNG entre otros muy populares. El equipo de desarrollo de pfSense ha anunciado que en la nueva versión pfSense 2.5.0 que se lanzará próximamente, tendremos la VPN más rápida y una de las más seguras. ¿Quieres conocer todos los detalles sobre esta nueva VPN?

Las VPN que tiene actualmente pfSense

El sistema operativo orientado a firewalls pfSense, dispone actualmente de varios tipos de VPN, con las que podremos configurar VPN de acceso remoto, y también VPN Site-to-Site. Tendremos la posibilidad de configurar de manera muy avanzada estas redes privadas virtuales, y todo ello a través de la interfaz gráfica de usuario, sin necesidad de editar ningún archivo de texto vía SSH o por consola.

Una de las VPN que tiene pfSense es L2TP/IPsec, una de los tipos de VPN más populares y utilizados por los usuarios que se conectan vía VPN a la empresa, o también al hogar. Este tipo de VPN utiliza el protocolo L2TP como túnel, y IPsec es quien proporciona todas las características de seguridad. Gracias a las decenas de opciones de configuración disponibles, podremos configurar en detalle este tipo de VPN con una seguridad muy robusta. Otra VPN que tenemos disponible es IPsec, tanto con IKEv1 como con IKEv2, además, también tenemos diferentes tipos de autenticaciones basadas en clave precompartida (PSK) o certificados digitales (RSA). Os recomendamos visitar nuestro completo tutorial sobre qué es IPSec y para qué se utiliza, donde encontraréis cómo funciona este protocolo de VPN tan popular.

Otra VPN que tenemos disponible en pfSense es OpenVPN, ampliamente utilizada por usuarios domésticos y empresas para interconectar diferentes sedes. Mientras que IPsec utiliza cifrado a nivel de capa 3 (capa de red), con OpenVPN tendremos el protocolo TLS (para TCP) o DTLS (para UDP) en la capa de transporte. Tanto IPsec como OpenVPN permite modo transporte y modo túnel, asimismo también podremos establecer túneles site-to-site o VPN de acceso remoto. En RedesZone tenemos un completo tutorial de configuración de OpenVPN donde encontraréis todos los detalles sobre una de las mejores VPN que puedes utilizar.

La nueva VPN que integrará pfSense: WireGuard

WireGuard es un nuevo protocolo de VPN relativamente nuevo, que se ha hecho un hueco por su grandísimo rendimiento, y es que es el doble de rápido que OpenVPN y que IPsec bajo el mismo hardware. En RedesZone hemos conseguido una velocidad real de 1Gbps con WireGuard, mientras que con OpenVPN y IPsec hemos conseguido unos 450-500Mbps aproximadamente, por lo que el rendimiento de WireGuard es realmente impresionante. Os recomendamos visitar nuestro tutorial de cómo configurar VPN WireGuard para navegar de manera segura.

WireGuard ha tenido la política de «mejor seguridad» desde un primer momento, por este motivo, utiliza una suite criptográfica muy segura y rápida, para no tener ningún tipo de problema de privacidad y seguridad a la hora de utilizarla. Además, otra de las características más importantes de esta VPN, es el «roaming», es decir, nos permite pasar de una red WiFi a 4G y viceversa, manteniendo el túnel VPN ya que la reconexión es realmente rápida, de hecho, no notaremos que ha tenido que reconectar la VPN.

pfSense en su nueva versión 2.5.0 incorporará este tipo de VPN, actualmente esta VPN ya se encuentra integrada de manera nativa en el kernel de Linux, sin embargo, debemos recordar que pfSense utiliza el sistema operativo FreeBSD como base. El equipo de desarrollo de Netgate ha estado un año desarrollando WireGuard para que también se integre en el kernel y obtener el mejor rendimiento posible. Si quieres ver el código fuente, puedes hacerlo en el GitHub de pfSense. Ya mismo puedes probar esta nueva funcionalidad si activas las actualizaciones beta de pfSense, pero te recomendamos que lo pruebes en un entorno de pruebas y no en producción.

Por supuesto, la configuración de WireGuard se realizará a través de la interfaz gráfica de usuario, no tendremos que editar ningún archivo para posteriormente cargarlo a la configuración todo es vía web y con una interfaz gráfica de usuario muy intuitiva.

El artículo El firewall pfSense incorporará muy pronto la VPN más rápida y segura se publicó en RedesZone.

21 Jan 20:14

Snort 3 ya es oficial, ¿el mejor sistema de prevención de intrusiones?

by Sergio De Luz

Tener un sistema de detección y prevención de intrusiones en una pequeña y mediana oficina es algo fundamental para garantizar una mayor seguridad. Gracias a los software IDS/IPS, podremos analizar todo el tráfico de red basándose en diferentes reglas y firmas, para poder bloquear posibles ataques que nos estén realizando. Los IPS (Sistema de Prevención de Intrusiones) son tan importante que incluso fabricantes como ASUS, en sus routers domésticos, han incorporado esta funcionalidad de manera básica. Snort es uno de los mejores IDS/IPS que tenemos actualmente, ahora se ha lanzado la versión Snort 3 con una gran cantidad de novedades muy importantes. ¿Quieres conocer todos los detalles de la nueva versión?

Principales características de Snort 3

Snort 3 ya está disponible, una gran noticia para aquellos usuarios que no sabían si seguir utilizando Snort, o pasarse a Suricata, otro de los mejores sistemas de detección y prevención de intrusiones que tenemos actualmente. La última versión de Snort es la 3.1.0.0, y ha sido realmente muy esperada por los usuarios por todas las novedades y mejoras en el rendimiento que incorpora. Debemos recordar que Snort es un sistema de detección y prevención de intrusiones de código abierto, capaz de realizar análisis de tráfico en una o varias interfaces de red de forma simultánea y en tiempo real, registrando todos los paquetes y comparándolo con diferentes reglas y firmas que podemos configurar o descargar de Internet desde las fuentes oficiales.

Snort 3 se ha diseñado para conservar lo mejor de la versión anterior, pero le han añadido características muy interesantes, ahora podremos proteger las redes de los usuarios de tráfico no deseado, de software malicioso e incluso de spam y phishing. El equipo de desarrollo de Snort 3 ha empezado desde cero para el lanzamiento de esta versión, de hecho, según el comunicado oficial han estado 7 años desarrollándolo, porque querían hacer el mejor IDS/IPS y uno de los más eficaces y eficientes. Gracias a esta nueva versión, las reglas son más rápidas y eficientes, lo que se traduce en un menor consumo de CPU y RAM, y un mayor ancho de banda para los usuarios, sin que tengamos cuello de botella en el firewall.

Snort es compatible con diferentes sistemas operativos, entre los que se incluye FreeBSD y también Linux. Es muy posible que próximamente, el equipo de desarrollo de pfSense y OPNsense, dos distribuciones orientadas específicamente a firewalls, integren por defecto o como extensión esta nueva versión de Snort, ya que supone una mejora muy importante. No obstante, esto podría tardar meses hasta que los equipos de desarrollo de pfSense y OPNsense prueben a fondo este nuevo IDS/IPS que es muy diferente de Snort 2.

Algunas de las características nuevas de Snort 3, son las siguientes:

  • Soporte para procesar los paquetes con múltiples hilos de procesamiento, hasta el momento, Snort solamente podría analizar el tráfico con un hilo. Esto permitirá aumentar el rendimiento exponencialmente gracias a que los procesadores hoy en día tienen 8 núcleos e incluso más.
  • Configuración compartida y tabla de atributos
  • La programación de las reglas es mucho más fácil que antes
  • Detecta servicios automáticamente, sin tener que configurar puertos específicamente
  • Permite autogenerar documentación de referencia
  • Mejor soporte para multiplataforma en los diferentes sistemas operativos.

Desde hace varios meses teníamos la «Release Candidate», es muy importante que actualices a la última versión porque se han realizado muchas correcciones gracias al reporte de los usuarios. Algunas mejoras que se han realizado desde la última versión, son que incorpora mejoras para recargar la configuración, se ha mejorado la inspección de HTTP/2 con corrección de errores, las IPS variables se han movido a tablas específicas, se ha mejorado el descubrimiento de redes y corrección de errores.

El equipo de desarrollo de Snort recomienda pasarse a Snort 3 desde Snort 2 cuanto antes, sin embargo, en los principales sistemas operativos orientados a firewall como pfSense, aún no lo tenemos disponible como actualización. Nosotros tenemos actualmente instalada la versión 2.9.16.1 que es una de las últimas versiones actualmente.

En ocasiones, el equipo de desarrollo de pfSense pone las nuevas versiones como un paquete disponible adicional, para elegir entre la versión «antigua» o la nueva versión. Sin embargo, en la última versión stable de pfSense no lo tenemos disponible:

Es muy posible que en la próxima versión pfSense 2.5.0 incorporen esta nueva versión de Snort 3, junto a la nueva VPN WireGuard, que es una característica ya confirmada por el equipo de desarrollo de pfSense.

Os recomendamos visitar el comunicado oficial de Snort 3 donde encontraréis todos los detalles de esta nueva versión.

El artículo Snort 3 ya es oficial, ¿el mejor sistema de prevención de intrusiones? se publicó en RedesZone.

21 Jan 20:06

Descifra el tráfico HTTPS con Bettercap 2 en Linux fácilmente

by Sergio De Luz

El protocolo HTTPS (Hypertext Transfer Protocol Secure) nos permite navegar por Internet con seguridad, ya que el navegador web establece una comunicación segura que está cifrada y autenticada punto a punto, desde nuestro navegador web hasta el servidor web donde nos estemos conectando. HTTPS es la versión segura de HTTP, ya que, en HTTP toda la información se envía sin ningún tipo de cifrado, por lo que, si cualquiera intercepta las comunicaciones, podrá ver absolutamente todo lo que se está enviando y/o recibiendo, incluido las contraseñas. Hoy en RedesZone os vamos a enseñar cómo hacer un ataque Man in the Middle para capturar tráfico de red, y descifrar el tráfico HTTPS configurando un proxy HTTP/HTTPS haciendo uso de la popular herramienta bettercap para Linux.

¿Qué es HTTPS y para qué sirve?

Actualmente, la gran mayoría de páginas web como RedesZone, webs de bancos, comercio electrónico en general y un largo etcétera, disponen del protocolo HTTPS para proporcionar seguridad a los clientes. HTTPS es la versión segura de HTTP, donde todas las comunicaciones van cifradas y autenticadas punto a punto, además, también se comprueba la integridad de todos los datos. Debemos recordar que el cifrado nos proporciona confidencialidad, es decir, aunque alguien capture el tráfico de datos, no podrán descifrarlo porque todo está encriptado punto a punto, aunque hay técnicas para colocarnos en el «medio» de la comunicación y proceder a descifrar dicho tráfico. La autenticación significa que nosotros somos quienes decimos ser, es decir, nosotros establecemos una comunicación con el servidor web, y un tercero no podrá hacerse pasar por nosotros para que también se le envíe la información. Por último, la integridad es una característica de la criptografía muy importante, esto nos permite comprobar que todos los datos que salen desde un origen, llegan hasta un destino sin ningún tipo de modificación. Si alguien es capaz de interponerse en la comunicación de los datos, y los modifica, automáticamente el protocolo HTTPS (y todos los protocolos que participan) lo detectarán y no aceptarán dichos datos.

HTTPS hace uso del protocolo TLS para dotar de seguridad a sus comunicaciones, la gran mayoría de conexiones HTTPS hacen uso de TLSv1.2 y TLSv1.3, este último protocolo es mucho más rápido y también más seguro que TLSv1.2, ya que solamente admite ciertas suites de cifrado seguras, no permite la incorporación de suites de cifrados menos seguras como sí ocurre con TLSv1.2. Por supuesto, al utilizar TLS, por debajo hacemos uso del popular protocolo de la capa de transporte TCP en su puerto 443 por defecto. En el caso de HTTP, se hace uso directamente de TCP en su puerto 80 por defecto, esto es muy importante que lo sepáis para lo que os explicaremos próximamente.

Características de Bettercap e instalación

Bettercap es una herramienta muy potente que es compatible con las principales distribuciones basadas en Linux, algunas de sus principales características son las siguientes:

  • Escáner de redes WiFi, permite hacer ataques de desautenticación, también permite realizar ataques sin clientes a asociaciones PMKID, permite capturar handshakes de clientes que usan protocolo WPA y WPA2.
  • Escáner de dispositivos BLE (Bluetooth Low Energía) para leer y escribir información.
  • Escáner de dispositivos inalámbricos que usen la banda de 2.4GHz, como los ratones inalámbricos, también permite realizar ataques MouseJacking con inyección de datos.
  • Permite hacer ataques pasivos y activos a redes IP
  • Permite realizar ataques MitM basados en ARP, DNS y también DHCPv6, con el objetivo de capturar toda la información.
  • Permite crear un proxy HTTP/HTTPS para levantar el tráfico seguro HTTPS, y facilita enormemente el uso de scripts.
  • Sniffer de red muy potente para recolección de credenciales de usuario.
  • Escáner de puertos muy rápido, aunque para esto, mejor usar Nmap que el rey de los escáneres de puertos.
  • Tiene una potente API REST para realizar ataques fácilmente.
  • Incorpora una interfaz gráfica de usuario para facilitar los ataques, aunque el terminal de comandos es muy potente.
  • Tenemos una gran cantidad de módulos de diferentes categorías para ampliar funcionalidades.

En las distribuciones de Linux orientadas a la seguridad informática es posible que bettercap venga instalada por defecto. De lo contrario, tendremos que instalarla nosotros mismos con todas las dependencias. Lo más fácil para usar Bettercap es hacer uso de Docker (versión 17.05 o superior), ya que está en los repositorios de software de Docker, y basta con hacer:

docker pull bettercap/bettercap docker pull bettercap/dev

Y lo ejecutamos con:

docker run -it --privileged --net=host bettercap/bettercap -h

En caso de no tener Docker, lo tendremos que compilar desde el código fuente y necesitaremos las siguientes dependencias:

  • build-essential
  • libpcap-dev
  • libusb-1.0-0-dev
  • libnetfilter-queue-dev

Por ejemplo, en sistemas operativos basados en Debian, se instala de la siguiente forma:

sudo apt update

sudo apt install golang git build-essential libpcap-dev libusb-1.0-0-dev libnetfilter-queue-dev

Posteriormente, tendremos que descargarnos el código fuente y compilarlo:

git clone https://github.com/bettercap/bettercap

cd bettercap

make build

Una vez que tengamos instalada esta herramienta Bettercap, ya podremos empezar a utilizarla, ejecutamos vía consola «bettercap» veremos la versión.

Antes de empezar, también podríamos ejecutar Bettercap con la interfaz gráfica de usuario web UI, para hacerlo debemos ejecutar la siguiente orden:

bettercap -eval "caplets.update; ui.update; q"

Y para lanzar el entorno gráfico, hacemos lo siguiente:

sudo bettercap -caplet http-ui

Si abrimos el navegador web y ponemos http://127.0.0.1 podremos acceder a la interfaz gráfica de usuario:

El nombre de usuario de bettercap web UI es «user», y la contraseña es «pass», tal y como aparece en el fichero de configuración:

Una vez que accedamos al menú de administración de bettercap a través del navegador, podremos ver los siguientes menús:

Hay muchos ataques que se pueden ejecutar directamente desde la interfaz gráfica de usuario, pero nosotros os lo vamos a poner por comandos porque es casi igual de sencillo, no obstante, también os vamos a enseñar a hacer ciertos ataques a través de la interfaz gráfica de usuario.

Así puedes descifrar las comunicaciones HTTPS

El escenario de pruebas donde hemos realizado todas las pruebas, son dos VM en VMware en un entorno NAT, con la subred 192.168.248.0/24, y puerta de enlace predeterminada 192.168.248.2.

  • Equipo atacante: Kali Linux con IP 192.168.248.131
  • Equipo víctima: Debian con IP 192.168.248.129

Lo primero que vamos a hacer, es ejecutar el típico ataque de ARP Spoofing para capturar todo el tráfico, el tráfico HTTPS estará cifrado y no podremos descifrarlo. También capturaremos el tráfico ICMP, tráfico TCP y UDP, y tráfico HTTP. Para poder hacer esto, simplemente debemos ejecutar los siguientes comandos:

sudo bettercap

Una vez dentro de bettercap, debemos ejecutar varias órdenes para configurar el software. Lo primero que debemos hacer es definir el objetivo, en nuestro caso la máquina Debian con IP 192.168.248.129. No es necesario poner también la puerta de enlace predeterminada.

set arp.spoof.targets 192.168.248.129

arp.spoof on

Si ejecutamos el comando «help», bettercap nos indicará todo lo que está funcionando:

Una parte interesante es si ejecutamos «help arp.spoof», ya que nos aparecerán todas las opciones disponibles en este módulo. Una de las opciones más interesantes es «arp.spoof.fullduplex», esta opción permite hacer un ARP Spoofing tanto al objetivo como a la puerta de enlace predeterminada (gateway), pero si el router tiene protección frente a ataques ARP Spoofing fallará el ataque. Nuestra recomendación es que lo activéis siempre, por tanto, el listado de comandos sería el siguiente:

set arp.spoof.targets 192.168.248.129
arp.spoof.fullduplex true
arp.spoof on

Una vez hecho esto, si en Kali Linux ejecutamos el Wireshark para capturar todos los paquetes de la interfaz eth0, podremos ver todo el tráfico que va y viene hacia y desde la víctima. Si os fijáis, tenemos el tráfico ICMP de 192.168.248.129, es decir, el equipo con Debian que estamos atacando.

También capturaremos todo el tráfico de DNS, TCP, UDP y todos los protocolos, incluyendo el tráfico cifrado, pero no lo podremos descifrar solamente con el ARP Spoofing.

Si nos metemos en bettercap a través del entorno gráfico, podremos hacer esto mismo, e incluso podremos seleccionar hacer un ARP Spoofing a la puerta de enlace predeterminada.

Para hacer este ataque a través de la interfaz gráfica, nos vamos a LAN, seleccionamos el objetivo o los objetivos, los añadimos a «arp.spoof.targets» y pinchamos en «Full-Duplex spoofing». Nos aparecerá el listado de equipos disponibles en la red local, si no nos aparecen, pinchamos en el icono de «Play» en recon module.

Una vez que ya sabemos hacer el típico ataque ARP Spoofing, ahora vamos a hacer lo mismo, pero habilitando el proxy HTTP con ssltrip activado, para levantar todas las comunicaciones HTTPS.

Ejecutamos en Kali Linux el bettercap como siempre:

bettercap

Una vez dentro, debemos configurar bettercap de la siguiente forma:

set http.proxy.sslstrip true
set net.sniff.verbose false
set arp.spoof.targets 192.168.248.129
arp.spoof.fullduplex true
arp.spoof on
http.proxy on
net.sniff on

Cuando lo hayamos hecho, si la víctima visita un sitio con HTTPS, automáticamente se convertirá a HTTP, y podremos capturar las credenciales de usuario. A continuación, se puede ver perfectamente cómo he intentado iniciar sesión en pccomponentes, y ha capturado tanto el usuario (email) como también la contraseña. Lógicamente, hemos introducido credenciales falsas para no mostrar los nuestros reales, por este motivo nos devuelve un error 401.

Si navegamos por otras webs, también podremos ver todo el tráfico.

Si la web tiene habilitado HSTS (HTTP Strict Transport Security) no podremos «levantar» el tráfico HTTPS, por tanto, todo el tráfico estará cifrado.

¿Qué es HSTS y para qué sirve?

Tal y como habéis visto, descifrar las comunicaciones HTTPS es muy sencillo, pero no siempre es posible. Actualmente muchas webs hacen uso del protocolo HSTS para proteger aún más las comunicaciones de sus usuarios. HSTS, o también conocido como HTTP Strict Transport Security, es una política de seguridad web que evita este mismo ataque que os acabamos de enseñar, gracias al uso de cookies, el servidor web le «dice» al navegador web, que siempre que vuelva a acceder a su página web, haga uso del protocolo HTTPS, por lo que la comunicación estará cifrada punto a punto, y aunque interceptemos la comunicación sniffeando el tráfico, no podremos ver el tráfico intercambiado porque no podemos usar bettercap para «levantar» el cifrado TLS. Estas cookies tienen una caducidad, pero una buena política de configuración (de cara al servidor web) es poner un valor muy alto, por ejemplo, un año (max-age=31536000).

El funcionamiento de HSTS es muy sencillo, hay algunos navegadores web que incorporan ciertas cookies HSTS por defecto, sobre todo los «grandes» de Internet como Google y muchos otros tienen en la lista «preload» de HSTS sus dominios, por tanto, nunca podremos acceder a estos dominios a través del protocolo HTTP. Si el navegador detectar que no se puede acceder vía HTTPS a ese dominio, rechaza la conexión y no podremos conectarnos. Si el navegador detecta que el certificado digital del servidor es autofirmado, también denegará la conexión y no podremos conectarnos. De hecho, ni siquiera si accedemos en modo incógnito podremos conectarnos. Todos los navegadores actuales suelen incorporar esta lista para proteger a los usuarios.

En el caso de «el resto de Internet» como webs de comercio electrónico, bancos, medios de comunicación y muchos otros, nos tendremos que meter como mínimo una vez, para que la cookie de HSTS se descargue en nuestro navegador web y obtengamos esta protección. En este caso, si a partir de la segunda vez, el navegador detecta que no se puede acceder vía HTTPS a ese dominio, rechazará la conexión y nos dará un error al conectarnos. Además, si el navegador detecta que el certificado digital del servidor es autofirmado, también se denegará la conexión y no podremos conectarnos. En caso de querer acceder a esta web (por el motivo que sea), deberás usar otro navegador web con el que nunca hayas accedido antes, pero esto no es recomendable porque podrían estar atacándote, es mejor no conectarte a la web.

Si queremos realizar un ataque a un usuario y se mete en una web con HSTS, el único momento en el que se podría descifrar la conexión es antes de la primera conexión histórica del usuario (porque sea un navegador nuevo, ordenador recién formateado, nunca se ha metido en esa web etc.) Imaginemos que el usuario víctima se ha comprado un ordenador portátil nuevo, se va a un hotel y se conecta por primera vez al banco con su navegador recién instalado, en este caso sí podríamos atacarle porque aún no tiene la cookie HSTS en su navegador web. Para evitar esto, tenemos la directiva «preload» en los servidores web, pero hay que usarla con cuidado porque tenemos que darnos de alta en la lista de HSTS Preload, de lo contrario los usuarios tendrán problemas para conectarse.

Tal y como habéis visto, la política de HSTS ayuda a proteger a los usuarios de webs de los ataques pasivos y activos, esta medida de seguridad es una de las más importantes que se deben configurar en un servidor web, porque un atacante MitM tendrá una capacidad mínima para interceptar las peticiones y respuestas entre la víctima y el servidor web.

Bettercap incorpora un «caplet» que nos permite hacer un ataque HSTS Hijack y eludir esta protección, se basa en hacer un DNS Spoofing y reenviar a la víctima a otro dominio bajo nuestro control, para posteriormente capturarle toda la información. Los caplets son scripts en Bettercap que vienen preconfigurados, pero que nosotros podemos modificar fácilmente, para descargarlos tenemos que ejecutar las siguientes órdenes en el terminal Linux:

git clone https://github.com/bettercap/caplets.git

cd caplets

sudo make install

Una vez hecho, lo ejecutamos poniendo:

bettercap -caplet RUTA

En la siguiente captura se puede ver la ejecución del caplet por defecto:

Y aquí el registro del ataque realizado:

Os recomendamos visitar la web oficial de Bettercap donde encontraréis toda la información sobre esta gran herramienta.

El artículo Descifra el tráfico HTTPS con Bettercap 2 en Linux fácilmente se publicó en RedesZone.

21 Jan 20:04

Un error en Signal, Google Duo y Facebook Messenger permitía a los hackers espiarte por el micrófono

by Business Insider
Un error en Signal, Google Duo y Facebook Messenger permitía a los hackers espiarte por el micrófono
Una hacker de Google desvela que varias vulnerabilidades en apps como Signal, Google Duo o Facebook Messenger podía ayudar a ciberdelincuentes a espiar a sus objetivos. Cualquiera podía oír lo que captara el micrófono de un móvil al que se estuviese llamando, aunque el usuario no aceptase la llamada.
21 Jan 19:07

Red Hat anuncia la gratuidad de RHEL para equipos de desarrollo y cargas de trabajo en producción pequeñas

by Toni Castillo

Red Hat anuncia la gratuidad de RHEL para equipos de desarrollo y cargas de trabajo en producción pequeñas

Encarando los últimos días de 2020 desde Red Hat anunciaron que CentOS muy pronto iba a ser historia. Se dejaba a un lado CentOS Linux y se apostaba todo a CentOS Stream. CentOS Linux 8, como el equivalente de RHEL 8, será historia a finales de este año. Algo que, naturalmente, no gustó a muchos desarrolladores.

Iniciado el nuevo año, para tratar de remediar el mal sabor de boca con el que quedaron muchos, Red Hat ha anunciado que Red Hat Enterprise Linux será gratuito para equipos de desarrollo y cargas de trabajo en producción con un máximo de 16 servidores dentro del programa ampliado Red Hat Developer.

RHEL no tendrá coste para los equipos de desarrollo y cargas de trabajo en producción con un máximo de 16 servidores

Red Hat Enterprise Linux gratis (con condiciones) como redención

Sever 3100049 1920

Hasta ahora, el programa permitía el acceso gratuito a RHEL solamente para fines de desarrollo y en una sola máquina. A partir del 1 de febrero, según el anuncio de los de IBM, el programa ampliado permitirá a los desarrolladores con un suscripción individual usar esta plataforma empresarial Linux en producción y en hasta 16 sistemas. Y sí, sin coste y sin ánimo de vender, prometen.

El programa ampliado Red Hat Developer, además, también permitirá ejecutar RHEL en las principales nubes empresariales como son AWS, Google Cloud Platform y Microsoft Azure.

Si se pasan del tope contemplado, se tendrá que optar por pasar por caja o decantarse por alternativas en ciernes como Rocky Linux, AlmaLinux o Navy Linux que pueden tomar el testigo del primigenio CentOS.

Estos cambios no satisfarán a todos, reconocen desde Red Hat, y anuncian que están trabajando en otras soluciones

En cuanto a equipos de desarrollo, Red Hat contempla ahora en su programa para desarrolladores que todos los equipos de desarrollo puedan unirse al programa beneficiándose de sus ventajas. Es puede ser bueno para los integrantes de estos equipos y también para Red Hat Enterprise Linux, dado que será más accesible como plataforma de desarrollo.

Pese a todo, desde el proveedor de soluciones de código abierto empresariales aseguran ser conscientes de que no todos los actuales usuarios de CentOS Linux verán factible pasarse a CentOS Stream y que estas novedades no serás adecuadas para todos los casos de uso de CentOS Linux.

Por eso, dicen, "no hemos terminado de ofrecer más formas de obtener RHEL fácilmente". "Estamos trabajando en una variedad de programas adicionales para otros casos de uso y planeamos proporcionar otra actualización a mediados de febrero", avanzan. Estaremos atentos.

-
La noticia Red Hat anuncia la gratuidad de RHEL para equipos de desarrollo y cargas de trabajo en producción pequeñas fue publicada originalmente en Genbeta por Toni Castillo .

21 Jan 19:03

Basta con abrir este enlace para que Windows 10 te muestre un pantallazo azul de la muerte

by Gabriela González

Basta con abrir este enlace para que Windows 10 te muestre un pantallazo azul de la muerte

Hace algunos días les contábamos sobre un nuevo bug en Windows 10 que podía corromper tu disco duro con tan solo ver un icono. Y ahora, el mismo investigador que lo descubrió, ha llamado la atención sobre otro extraño problema con el sistema.

Se trata de una ruta o enlace que puede causar que el sistema se cuelgue y muestre una pantalla azul de la muerte con tan solo ingresarlo en la barra de URLs de Chrome, otro navegador similar, o a través de comandos de Windows.

Un bug que puede ser explotado para realizar un ataque DoS

Jonas Lykkegaard le contó a BleepingComputer que al intentar abrir de varias formas una una ruta hacia uno de los espacios de nombres de dispositivos Win32 para un controlador, incluso siendo un usuario sin privilegios, esto causa que el sistema se cuelgue.

La ruta en cuestión es \.\globalroot\device\condrv\kernelconnect y si la ingresamos en el navegador, este intentará acceder al sistema de archivos interno de Windows y se colgará en el proceso mostrando la BSOD.

El detalle está en que esa ruta debe contener un elemento adicional para poder conectarse al dispositivo al que busca conectarse, pero como el comando es ejecutado desde un navegador, el sistema no verifica el error, Windows se confunde y esto causa el pantallazo azul de la muerte.

Aunque en algunos casos el problema no parece tener más efectos que esos, algunos han probado más de una vez y sus sistemas se han quedado atrapados en la pantalla que intenta reparar el inicio de Windows tras reiniciar, así que úsalo bajo tu propio riesgo si estás demasiado aburrido.

El principal problema con un bug como este es que puede ser explotado por terceros para realizar un ataque DoS en un sistema. Básicamente, a través de un archivo de URL de Windows con un ajuste que que apunte a la ruta en cuestión. Si el archivo es descargado, Windows 10 tratará de obtener el icono del archivo .URL desde la problemática ruta y automáticamente colgaría el sistema.

-
La noticia Basta con abrir este enlace para que Windows 10 te muestre un pantallazo azul de la muerte fue publicada originalmente en Genbeta por Gabriela González .

21 Jan 18:43

Accede a Windows con el usuario administrador sin saber la clave

by Sergio De Luz

En este manual, os vamos a enseñar a entrar en un sistema Windows 7 y anteriores sin necesidad de conocer la clave de administrador. Usaremos diferentes métodos para lograrlo.
Gracias a un fallo de seguridad, aún sin resolver, en Windows 7 y anteriores, es posible eliminar la contraseña de un usuario para poder acceder a su cuenta y a sus archivos sin mucha complicación. Existen diversas utilidades que nos permiten hacer esto, pero la que nosotros vamos a utilizar es una que viene incluída en el CD de utilidades Hiren’s Boot CD.

Hiren’s Boot CD es un live-cd de utilidades imprescindibles para resolver problemas de nuestro ordenador. Útil para problemas con el boot, particiones, bios, arranque y demás, dispone de muchos programas útiles, como es el caso de eliminación de contraseña de usuario en Windows. Podemos ver un listado de las aplicaciones disponibles en la página web oficial.

Una de las aplicaciones que incluye este CD se llama WindowsGate 1.1 y sirve para eliminar la verificación de contraseña de Windows, útil cuando te olvidas de la contraseña de un usuario para poder acceder a él rápidamente y sin problemas.

Para poder eliminar la contraseña, en primer lugar debemos descargarnos y grabar el CD de Hiren’s Boot. Una vez grabado, arrancar el ordenador con él, y nos aparecerá un menú con todas las aplicaciones que tiene el live-cd.

Debemos seleccionar y arrancar la opción “Min Windows XP” para acceder a un sistema Windows XP en live-cd.

Una vez arrancado, veremos un escritorio con una serie de aplicaciones preinstaladas. Debemos ejecutar Windowsgate 1.1, para ello, debemos pulsar sobre el menú inicio, llamado «Start» y a continuación, en la parte superior, sobre HBCD Menu.

Una vez allí, pulsaremos sobre el menú «Programs» y a continuación sobre passwords & keys / Windows login / WindowsGate y se nos ejecutará la aplicación.

Se nos ejecutará la aplicación WindowsGate tal y como podéis ver en esta imagen:

Seleccionamos de la lista el sistema operativo del que queramos deshabilitar la verificación de contraseña, marcamos la casilla «msv1_0.dll patch» y nos aparecerá un mensaje indicando que se ha realizado correctamente. «Logon password validation is OFF».

Una vez realizado esto, podemos reiniciar nuestro equipo, sacar el cd de hiren’s boot, y arrancar en nuestro sistema. Cuando nos pida la contraseña del administrador, o de cualquier usuario, podemos introducir la que queramos, o dejarlo en blanco, que el sistema accederá a dicho usuario sin problemas. Una vez seguido este tutorial ya podemos acceder a la cuenta de Windows de la cual habíamos olvidado la contraseña.

Eliminar la clave de Windows de un usuario en concreto

Otra forma de acceder a un sistema Windows si hemos olvidado la contraseña es eliminándola a un usuario en concreto, pero sigue teniendo validación para los demás usuarios. Para ello, podemos utilizar la aplicación «Offline NT/2000/XP/Vista/7 Password Changer«, incluída en el Hiren’s Boot CD. Esta aplicación no necesita Mini Windows XP para funcionar, ya que arranca desde símbolo de sistema.

Para acceder a ello, debemos seleccionar el menú Password Reset, y una vez alli, «Offline NT/2000/XP/Vista/7 Password Changer«.

Y al pulsar, el programa cargará. La primera opción que nos pide es seleccionar la partición donde tenemos Windows instalado. En nuestro caso tenemos 2 particiones, una para BOOT y otra para Windows 7, seleccionamos la de Windows 7 y pulsamos enter.

A continuación, nos preguntará sobre la ubicación del archivo de registro. Suele detectarlo automáticamente, por lo que, pulsando enter ya podemos continuar con el proceso.

El programa cargará las entradas necesarias del registro y nos preguntará sobre qué queremos hacer. Seleccionamos la opción 1 por defecto, y continuamos.

Seleccionamos la opción por defecto de «Edit user data and password«.

Ahora nos aparecerán los usuarios disponibles en nuestro sistema, seleccionamos el que queremos resetear la contraseña, en nuestro caso, el administrador “ruvelro” y pulsamos en enter.

Nos aparecerán unas opciones bajo el menú «user edit menu«, entre las cuales podemos destacar la opción 1, que establece una contraseña en blanco, y la opción 2, que nos permitirá cambiar la contraseña y establecer la que queramos. Seleccionamos la opción que queramos realizar, en nuestro caso 1, para quitar la contraseña y acceder al sistema sin ella.

Podremos ver un mensaje que nos indica Password Cleared y otras opciones. Lo que debemos hacer ahora es salir del programa. Para ello, en la primera ventana de selección pulsaremos ! Para salir de la selección de usuario y a continuación seleccionaremos «q» para salir del programa. Nos preguntará si queremos aplicar los cambios realizados (eliminación de contraseña) pulsamos «y» y en enter, y se aplicarán los cambios.

Veremos un mensaje que dice «Edit Complete«. Esto quiere decir que los cambios se han realizado con éxito, por lo que ya podemos reiniciar nuestra máquina, sacar el CD de Hiren’s boot y entrar en Windows sin ningún problema, seleccionando el usuario al que hayamos eliminado la contraseña

Kon bot

Otra alternativa que tenemos para hacer login en un sistema del cual hemos olvidado la contraseña, es utilizar otra aplicación que viene incluida en Hiren’s boot, llamada Kon Bot.

Esta aplicación nos permite hacer login en el sistema, como administrador, pero sin cambiar la contraseña ni desactivar la validación como los otros métodos.

Kon-Bot es compatible con:

  • Microsoft Windows XP 32Bit/64Bit
  • Microsoft Windows Server 2003 32Bit/64Bit
  • Microsoft Windows Server 2008 32Bit/64Bit
  • Microsoft Windows Vista 32Bit/64Bit
  • Microsoft Windows 7 32Bit/64Bit
  • Microsoft Windows 8 32Bit/64Bit (versión BIOS, no EFI)
  • Algunos sistemas Linux.

Para utilizarla, debemos arrancar nuestro equipo con Hiren’s boot y seleccionar el apartado «Password Reset» y allí seleccionar Kon-Bot.

Nos abrirá una animación ascii, en la cual debemos pulsar enter para continuar.

Y el programa empezará a parchear los archivos necesarios, para, a continuación, arrancar el sistema operativo como administrador, sin necesidad de hacer nada mas.

Con esto, ya podemos acceder a nuestro sistema sin necesidad de contraseña.

El artículo Accede a Windows con el usuario administrador sin saber la clave se publicó en RedesZone.

21 Jan 11:31

CentOS is gone—but RHEL is now free for up to 16 production servers

by Jim Salter
Logo for Red Hat.

Enlarge / CentOS used to be the preferred way to get RHEL compatibility at no cost. CentOS is gone now—but Red Hat is extending no-cost options for RHEL further than ever before. (credit: Red Hat / DFCisneros)

Last month, Red Hat caused a lot of consternation in the enthusiast and small business Linux world when it announced the discontinuation of CentOS Linux.

Long-standing tradition—and ambiguity in Red Hat's posted terms—led users to believe that CentOS 8 would be available until 2029, just like the RHEL 8 it was based on. Red Hat's early termination of CentOS 8 in 2021 cut eight of those 10 years away, leaving thousands of users stranded.

CentOS Stream

Red Hat's December announcement of CentOS Stream—which it initially billed as a "replacement" for CentOS Linux—left many users confused about its role in the updated Red Hat ecosystem. This week, Red Hat clarifies the broad strokes as follows:

Read 5 remaining paragraphs | Comments

19 Jan 11:00

21 programas y aplicaciones gratis para retocar fotos

by Yúbal Fernández

21 programas y aplicaciones gratis para retocar fotos

Te traemos una colección con 21 programas y aplicaciones gratis para editar fotos y hacer tus retoques, ya sean rápidos y sencillos o algo más profundos. Te vamos a intentar ofrecer tanto las más populares como otras menos conocidas, y que podrían servirte de alternativa si quieres explorar en busca de nuevas herramientas.

Vamos a centrarnos sobre todo en las aplicaciones para PC, aunque también vamos a incluir algunas aplicaciones web para usar desde cualquier navegador, y otras móviles. También tendrás algunas apps para móvil y Windows adaptadas al PC, con el punto en común de tener un coste gratuito.

Nosotros te proponemos estas 21, pero como decimos siempre en Xataka Basics, te queremos invitar a que nos dejes tus preferencias y propuestas en la sección de comentarios. Así, todos podremos aprender de nuestra comunidad de xatakeros y descubrir algunos proyectos o herramientas que se nos hayan pasado por alto.

Darktable

Darktable

Darktable es un programa de código abierto que ha sido creado para aspirar a sustituir a otros programas de pago, ofreciendo también todas las herramientas necesarias para el retoque fotográfico. Además, otra de sus grandes bazas es que es totalmente multiplataforma* y gratuito, estando disponible para Windows, macOS, FreeBSD y múltiples distribuciones de GNU/Linux.

Esta aplicación está enfocada al tratamiento de las fotos que vienen directamente de la cámara fotográfica en formato RAW, para hacer las veces de revelado digital. Sin embargo, también tiene muchas otras opciones de retoque que te pueden servir.

Fotor

Fotor

Esta es una alternativa un poco diferente al resto de la lista, porque no es una aplicación o programa como la mayoría que hemos tratado, sino una aplicación web que ejecutas desde el navegador. Fotor no es una aplicación que busque darte todas las opciones del mundo, sino que está diseñada para permitirte hacer retoques rápidos con un solo click.

Por lo tanto, te ofrece varias opciones de mejoras rápidas para tus fotos, que la convierten en una herramienta rápida de utilizar. La mala noticia es que si solo quieres retocar partes concretas de una foto, entonces posiblemente se te quede corta. Tiene una versión gratuita y una de pago, siendo la gratis bastante completa con opciones como la de editar grupos de fotos.

GIMP

Gimp

GIMP es posiblemente una de las mejores aplicaciones de edición fotográfica que te puedes encontrar. Y no solo eso, sino que es de código abierto y totalmente gratuita, lo que quiere decir que toda la comunidad puede ver cómo funciona y ayudar a solucionar fallos, y que nunca vas a tener que pagar nada por utilizarla.

Se trata de un programa pensado para ser una alternativa completa al Photoshop de pago, por lo que no le van a faltar las opciones más avanzadas para editar tus fotografías, trabajar con capas y demás. También ofrece las opciones más sencillas, filtros y muchos otros detalles para usarla tanto para ediciones rápidas como para creaciones más complejas.

Glimpse

Glimpse

Glimpse es un fork de GIMP, lo que quiere decir que sus creadores han utilizado el código abierto de GIMP para crear a partir de él una aplicación derivada. Se trata de una alternativa que busca acercar su interfaz a Photoshop para que se parezca más, y que los usuarios que están acostumbrados a la aplicación de Adobe tengan más fácil el salto.

Se trata de un programa muy joven que nace tras los desencuentros con el mod de GIMP llamado PhotoGIMP, y que buscaba precisamente photoshopizar GIMP. Si quieres darle una oportunidad, es un proyecto que irá creciendo con el paso de los meses y la llegada de nuevas versiones.

inPixio

Inpixio

Cambiando un poco de tercio, inPixio es otro excelente editor gratuito de fotos con el que puedes hacer varios tipos de retoques. Pese a ser gratis, no sólo te ofrece una gran cantidad de filtros, sino que también añade muchísimas opciones de edición que van desde efectos como hacer la foto antigua hasta muchas otras mejores, incluyendo recortes, ajustes en los colores y más.

Krita

Krita

Krita es un excelente programa de pintura digital diseñado especialmente para artistas que trabajan con ilustración, historietas, arte conceptual, pintura, y demás. Es una herramienta gratuita y de software libre, con versiones para Windows, Linux y macOS.

Tiene una interfaz del usuario intuitiva que no se interpone en tu trabajo, con paneles que puedes mover y personalizar para adecuarlos a tu estilo de trabajo. También cuenta con estabilizadores de pincel, paleta emergente, motores de pincel, modo de envoltura y administrador de recursos. Y evidentemente, como imaginas, también te va a servir para retocar fotografías, aunque quizá no de forma tan intuitiva.

Paint.NET

Paintnet

Es otro de los editores de fotografía más populares y veteranos del panorama. Originalmente fue patrocinado por Microsoft, formando parte de un proyecto de algunos alumnos universitarios. Y después de eso, la herramienta empezó a volar por si misma y a seguir evolucionando por su cuenta dentro del ámbito educativo.

Inicialmente, Paint.NET buscaba ser un sustituto del mítico Paint de Microsoft, pero con el paso de los años ha ido convirtiéndose en una herramienta mucho más completa y con opciones bastante avanzadas, como añadir capas, efectos especiales, y todo tipo de ediciones avanzadas.

Photo Pos

Photo Pos

Este es un programa profesional que puedes bajar gratis, y que combina varias opciones gratuitas con otras de pago a la hora de permitirte retocar tus fotos. La herramienta gratuita es suficiente para la mayoría de retoques sencillos, contando con una interfaz que busca la sencillez de uso para que no te pierdas en los menús como puede pasar con Photoshop o GIMP.

Una buena característica de esta aplicación es que si pese a sus esfuerzos te parece muy complicada de entender, también ofrece un diseño opcional para usuarios primerizos, que lo readapta todo a una estética basada en filtros. La gran limitación de esta versión gratuita es que sólo puedes exportar tus fotos a una resolución máxima de 1.024x1.024 píxeles.

Photopea

Photopea

Seguimos ahora con otra aplicación web. Existen una gran cantidad de editores de fotos online, pero en esta lista vamos a proponer pocos para centrarnos en las aplicaciones instalables. Sin embargo, Photopea es un editor orientado al uso profesional, una alternativa a Photoshop y GIMP, tan bueno que merece la pena mantenerlo aquí.

Para ello, cuenta con características como poder trabajar con capas y máscaras, modos de fusión para combinar capas, selecciones, y ajustes como el tono, la saturación, desenfoques o timidez. Todo lo que ofrecen los grandes, junto al resto de opciones básicas. La diferencia con otras alternativas es que tiene una interfaz muy similar a Photosop, buscando ser una solución online para aquellos acostumbrados a trabajar con el editor de Adobe.

Photoroom

Photoroom

Una herramienta que tiene varias versiones, desde la versión móvil que tienes para Android, iOS o Windows 10 adaptada al escritorio, hasta una versión gratuita especialmente hecha para Windows. Es una alternativa a Snapseed y VSCO para ediciones rápidas y sencillas, con una buena colección de ajustes sencillos y presets. Más enfocada a compartir fotos en redes sociales, pero que sirve para retoques rápidos.

PhotoScape X

Photoscape

Personalmente, llevo ya varios años utilizando PhotoScape X en Windows 10, y todas las capturas que veis editadas en Xataka Basics han sido editadas con esta aplicación. Es una herramienta que tiene muchas funciones, desde su visor de fotos hasta su completo editor, centrado en las funciones básicas pero también con varias avanzadas.

Vas a poder aplicar todo tipo de efectos de color y filtros a tus fotografías, recortes y transformaciones, añadir figuras, combinarlas y crear collages. También puedes editar varias fotos a la vez, trabajar con capas, aplicar marcos o trabajar con imágenes en RAW. Es una herramienta entre medio de las básicas y las avanzadas, que intenta ponértelo fácil.

Photoshop Express

Photoshop Express

Photoshop Express es el hermano menor de la potente aplicación fotográfica de Adobe. No tiene tantas opciones avanzadas, pero ofrece muchas de las opciones necesarias para hacer buenas ediciones fotográficas siendo una aplicación totalmente gratuita. Eso sí, con compatibilidad reducida a archivos de cámara sin formato, y archivos con formatos JPG y PNG.

Por lo demás, la aplicación tiene una interfaz adaptada a teléfonos móviles, con elementos táctiles y de fácil acceso. Aun así, no debes preocuparte, porque además de Android e iOS, también hay una versión en la Microsoft Store para descargarlo en Windows. En todos los casos, es una aplicación gratis.

PicsArt Photo Editor

Picasart

Es uno de los más populares y completos editores de fotos para dispositivos móviles, aunque también te lo puedes encontrar en la tienda de aplicaciones de Windows para tu PC. Con su versión gratuita no sólo puedes crear collages de hasta 10 imágenes, sino también puedes editar vídeos y fotos. Para ello cuentas con una galería de herramientas que te permite editar la imagen con diferentes efectos visuales, así como recortarlas a tu gusta.

La aplicación tiene diferentes proporciones prediseñadas para poder subirlas a diferentes redes sociales y webs. Puedes elegir utilizar las proporciones de Instagram, pero también crearlas para Facebook, Twitter, Pinterest o YouTube. Tampoco le faltan las herramientas básicas de edición. Tiene una versión de pago con sincronización entre dispositivos y opciones de edición más avanzadas.

Pinta

Pinta

Esta herramienta es una alternativa a Paint de código abierto, multiplataforma, y que también es gratuita. Eso sí, pese a ser una competencia directa de Paint, que no ha entrado en la lista por sus limitaciones, tiene algunas opciones de más con las que puedes hacer algunos retoques básicos de fotografía.

Además de las opciones de dibujo clásicas de Paint, Pinta también incorpora ajustes y efectos para la edición fotográfica, así como múltiples capas para trabajar, un historial completo de cambios, y diferentes visualizaciones para la interfaz. Está disponible tanto para GNU/Linux como para Windows, macOS y FreeBSD.

Pixlr

Pixlr

Es otra potente herramienta web de edición fotográfica. En su web vas a encontrarte dos tipos de producto, un Pixlr E centrado para la edición más profesional fotográfica y con soporte hasta para imágenes en 4K, y un Pixlr X para las ediciones rápidas con opciones más sencillas para no perder mucho tiempo.

Polar

Polar

Polarr es una aplicación que se hizo popular cuando su versión web fue de las primeras en ofrecer soporte para el revelado digital de archivos RAW. Pero también es un programa gratuito para Windows que puedes descargar en la Microsoft Store, ofreciéndote toda su potencia de forma nativa para no depender de tu conexión.

Es una herramienta bastante completa, que te permite editar por capas y tiene su sistema de filtros para hacer ajustes rápidos en tus fotos. También tiene opciones avanzadas de edición, con funciones de retoque, histograma, efectos, y todas las herramientas básicas que caben esperar en un programa como este.

RawTherapee

Rawtherapee

Es una aplicación que busca ser una alternativa para Darktable en el revelado digital de las fotos, y que también es gratuita y de código abierto, teniendo versiones para GNU/Linux, y las versiones de 64 bits de macOS y Windows 10. Como su nombre indica, ha sido pensada para la edición de fotos en formato RAW, aunque también sirve para el resto de formatos fotográficos comunes.

Con su motor fotográfico vas a poder realizar completas gestiones en el color de tus fotos, y también en elementos como su tonalidad y su exposición. La herramienta intenta mantener el equilibrio de ofrecer una interfaz que sirva tanto para los usuarios expertos como para los primerizos en este tipo de edición fotográfica.

Enlace: Rawtherapee.com

Snapseed

Snapseed

Se trata de otra aplicación fotográfica enfocada a los dispositivos móviles. De hecho, lleva años siendo una de las mejores en este campo, sobre todo por ofrecer una interfaz por gestos sencilla de utilizar junto a un buen elenco de herramientas. Todo funciona a través de deslizar el dedo para cambiar de ajustes y cambiar el nivel de cada ajuste.

Con Snapseed vas a poder desde hacer sencillos recortes hasta ajustes avanzados como modificar la orientación de una cara o borrar objetos. Su principal baza es que es totalmente gratis, sin anuncios ni sorpresas. Por lo tanto, tienes aquí ya todo lo que vayas a necesitar para editar fotos desde las limitaciones del tamaño de una pantalla de móvil.

VSCO

A medias entre red social y editor de fotos para smartphones, VSCO es una de esas alternativas que no puede faltarte en el móvil, sobre todo si eres usuario de redes como Instagram. Es una app especializada en permitirte realizar ediciones rápidas que luego puedes compartir rápidamente en redes sociales.

Por una parte, la app ofrece las clásicas herramientas de edición básicas presentes en todo este tipo de aplicaciones, y por la otra, tiene una gran selección de ajustes preestablecidos y efectos listos para ser utilizados. Además, también puedes crear plantillas basadas en tus propias configuraciones personalizadas poder reutilizarlas rápidamente. Tiene una versión de pago con todavía más preconfiguraciones y filtros.

Windows Fotos

Fotos

Y vamos a terminar con el visor fotográfico que viene preinstalado en Windows 10, y que es gratuito para todos los usuarios del sistema operativo. Fotos, tiene varias herramientas para retoques rápidos para tus fotos. No son herramientas muy avanzadas, básicamente filtros y algunos ajustes rápidos, pero para apaños rápidos puede serte útil saber que no necesitas instalar nada para lo esencial.

Además de las ediciones rápidas, Fotos también tiene otras funciones como la de dibujar sobre tu foto, añadir efectos 3D como lluvia o confeti, texto animado o la posibilidad de crear vídeos con música.

Bonus: Canva

Canva

Y como bonus track, vamos a terminar con Canva, que es un programa de creación de diseños. Sin embargo, entre su ingente cantidad de opciones y trucos también ofrece la posibilidad de realizar pequeños retoques fotográficos, aunque no sea una herramienta estrictamente creada para ello. Además, tiene varias integraciones para poder complementarse con otras herramientas online.

-
La noticia 21 programas y aplicaciones gratis para retocar fotos fue publicada originalmente en Xataka por Yúbal Fernández .

18 Jan 17:03

Realiza escaneos de puertos con Nmap a cualquier servidor o sistema

by Sergio De Luz

Nmap es la mejor herramienta de escaneo de puertos y descubrimiento de hosts que existe actualmente. Nmap nos permitirá obtener una gran cantidad de información sobre los equipos de nuestra red, es capaz de escanear qué hosts están levantados, e incluso comprobar si tienen algún puerto abierto, si están filtrando los puertos (tienen un firewall activado), e incluso saber qué sistema operativo está utilizando un determinado objetivo. ¿Quieres saber todo sobre Nmap y cómo utilizarlo? En RedesZone te explicamos todo lo que debes saber sobre esta herramienta.

Principales características

Nmap es una utilidad completamente gratuita y de código abierto, nos permite descubrir redes y host, así como realizar auditoría de seguridad. Este programa es compatible con sistemas operativos Linux, Windows y también macOS, pero en todos ellos se utiliza a través de la línea de comandos, aunque tenemos la posibilidad de instalar ZenMap que es la utilidad gráfica de Nmap para hacer los escaneos de puertos a través de la interfaz gráfica de usuario. Si no quieres pelearte con comandos a través de consola, esta interfaz gráfica de usuario te podría ser útil para los primeros pasos con este gran programa, no obstante, cuando tengas más experiencia seguramente ejecutes todas las órdenes directamente desde terminal.

Nmap nos permite detectar hosts de una red local, y también a través de Internet, de esta forma, podremos saber si dichos hosts (ordenadores, servidores, routers, switches, dispositivos IoT) están actualmente conectados a Internet o a la red local. Esta herramienta también permite realizar un escaneo de puertos a los diferentes hosts, ver qué servicios tenemos activos en dichos hosts gracias a que nos dirá el estado de sus puertos, podremos saber qué sistema operativo está utilizando un determinado equipo, e incluso podremos automatizar diferentes pruebas de pentesting para comprobar la seguridad de los equipos.

Nmap tiene diferentes tipos de escaneo de puertos, pueden ser a través de segmentos TCP, datagramas UDP o paquetes ICMP, además, permite realizar escaneos de forma oculta para que sean difíciles de detectar por los firewalls. Por supuesto, podremos hacer escaneo de puertos sobre ciertos puertos en concreto, entre rangos de puertos, rangos de direcciones IP, posibilidad de usar paquetes TCP null, FIN, Xmas y ACK además de SYN, para localizar los puertos TCP abiertos.

Otras características que nos brinda esta herramienta, es la posibilidad de hacer un completo inventario de red, e incluso comprobar si un determinado host o servicio sigue levantado y funcionando. Este programa fue diseñado para escanear una gran cantidad de hosts, por tanto, si necesitas escanear múltiples objetivos no tendrás problemas. Este programe es muy flexible, incorpora decenas de técnicas avanzadas para escanear hosts y puertos, además, también permite realizar auditorías a través de NSE (Nmap Search Engine), por lo que es realmente potente.

Nmap tiene varios estados en los puertos que aparecerán cuando hagamos un escaneo de puertos. Es fundamental saber qué significa cada estado de Nmap, porque con cualquier escaneo de puertos, nos devolverá diferentes estados.

Estado de los puertos con Nmap

  • Open: una aplicación está activamente aceptando conexiones TCP o UDP. El puerto está abierto y se puede utilizar, los pentesters podrán utilizar este puerto abierto para explotar el sistema. Es el estado por defecto si no tenemos ningún firewall bloqueando accesos.
  • Closed: un puerto que está cerrado es accesible porque responde a Nmap, sin embargo, no hay ninguna aplicación funcionando en dicho puerto. Es útil para descubrir que un host está levantado, o como parte de la detección de un sistema operativo. De cara al administrador del sistema, es recomendable filtrar estos puertos con el firewall para que no sean accesibles. De cara al pentester, es recomendable dejar estos puertos “cerrados” para analizar más tarde, por si ponen algún servicio nuevo.
  • Filtered: en este estado Nmap no puede determinar si el puerto está abierto, porque hay un firewall filtrando los paquetes de Nmap en dicho puerto. Estos puertos filtrados son los que aparecerán cuando tengamos un firewall activado. Nmap intentará en varias ocasiones intentar conectar, lo que hace que el escaneo de puertos sea bastante lento.
  • Open| Filtered: Nmap no sabe si el puerto está abierto o filtrado. Esto ocurre porque el puerto abierto no envía ninguna respuesta, y dicha falta de respuesta podría ser por el firewall. Este estado aparece cuando usamos UDP y IP, y utilizamos escaneos FIN, NULL y Xmas.
  • Closed | Filtered: en este estado no se sabe si el puerto está cerrado o filtrado. Solo se usa este estado en el IP Idle Scan.

Una vez que hemos visto las principales características de Nmap, y el estado de los puertos que tenemos disponibles, vamos a instalarlo y utilizarlo.

Descarga e instalación de Nmap en cualquier sistema

Lo primero que tenemos que hacer para utilizar este programa tan potente, es descargarlo y posteriormente instalarlo. En la sección de descargas de Nmap podéis encontrar todos los enlaces, binarios y código fuente para su instalación en sistemas operativos Windows, Linux y MacOS. Este programa, actualmente lo tenemos disponible en todos los repositorios de los sistemas operativos basados en Linux, por lo que su instalación es realmente sencilla. Nosotros hemos instalado este programa en Ubuntu, pero simplemente ejecutando la orden de instalación de vuestro sistema operativo seguido de «nmap», instalaréis el programa sin dificultades.

sudo apt install nmap

Una vez instalado ya podemos utilizarlo desde un terminal, ya sea en Windows, Linux o macOS. En todos los ejemplos que os pondremos a continuación, hemos utilizado el sistema operativo Ubuntu, pero los mismos comandos los tenemos disponibles para Windows y macOS, sin ningún cambio.

Ejemplos de uso de Nmap

Escaneo rápido de puertos

Si quieres realizar un escaneo rápido de puertos a un determinado host, debemos teclear el siguiente comando.

nmap [ip]

Por ejemplo, si queremos realizar un escaneo rápido de los principales puertos a un host con dirección IP 192.168.1.2, la orden sería la siguiente:

nmap 192.168.1.2

El programa nos devolverá los puertos que se encuentran abiertos en el equipo objetivo.

puertosnmap_foto_2

Realizar escaneo de un rango de puertos

En lugar de realizar un escaneo de todos los puertos, podemos establecer un rango de puertos a comprobar. Para ello ejecutaremos:

nmap -p [rango] [ip]

Si queremos realizar un escaneo de puertos desde el 20 TCP hasta el 200 TCP en la dirección IP 192.168.1.2, basta con ejecutar la siguiente orden:

nmap -p 20-200 192.168.1.2

El programa nos indicará dentro de ese rango qué puertos están abiertos.

puertosnmap_foto_3

Detectar el sistema operativo y más datos del host

Podemos indicar a Nmap que detecte el sistema operativo. Esto lo realiza enviando paquetes y analizando la forma en que los devuelve, siendo en cada sistema totalmente diferente. Junto a esto, realizará una exploración de puertos y de los servicios en busca de vulnerabilidades. Asimismo, el escaneo devolverá información útil. Para ello debemos ejecutar:

nmap -A -v [ip]

Si queremos realizar este escaneo a la dirección IP 192.168.1.2 podemos ejecutar la siguiente orden:

nmap -A -v 192.168.1.2

puertosnmap_foto_4

Listado de todos los comandos

Este programa es realmente completo, hasta el momento hemos utilizado los comandos básicos para descubrir hosts y también para ver si tiene los puertos abiertos, sin embargo, esto no se queda así, y tenemos un gran listado de comandos para exprimir al máximo esta herramienta.

Seleccionar objetivos

Direcciones o rangos IP, nombres de sistemas, redes, etc.

  • Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
  • -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
  • –exclude –excludefile fichero excluir sistemas desde fichero

Descubrir sistemas

  • -PS n tcp syn ping
  • -PA n ping TCP ACK
  • -PU n ping UDP
  • -PM Netmask Req
  • -PP Timestamp Req
  • -PE Echo Req
  • -sL análisis de listado
  • -PO ping por protocolo
  • -PN No hacer ping
  • -n no hacer DNS
  • -R Resolver DNS en todos los sistemas objetivo
  • –traceroute: trazar ruta al sistema (para topologías de red)
  • -sP realizar ping, igual que con –PP –PM –PS443 –PA80

Técnicas de análisis de puertos

  • -sS análisis utilizando TCP SYN
  • -sT análisis utilizando TCP CONNECT
  • -sU análisis utilizando UDP
  • -sY análisis utilizando SCTP INIT
  • -sZ utilizando COOKIE ECHO de SCTP
  • -sO protocolo IP
  • -sW ventana TCP -sN
  • –sF -sX NULL, FIN, XMAS
  • –sA TCP ACK

Puertos a analizar y orden de análisis

  • -p n-mrango
  • -p– todos los puertos
  • -p n,m,z especificados
  • -p U:n-m,z T:n,m U para UDP, T para TCP
  • -F rápido, los 100 comunes
  • –top-ports n analizar los puertos más utilizados
  • -r no aleatorio

Duración y ejecución:

  • -T0 paranoico
  • -T1 sigiloso
  • -T2 sofisticado
  • -T3 normal
  • -T4 agresivo
  • -T5 locura
  • –min-hostgroup
  • –max-hostgroup
  • –min-rate
  • –max-rate
  • –min-parallelism
  • –max-parallelism
  • –min-rtt-timeout
  • –max-rtt-timeout
  • –initial-rtt-timeout
  • –max-retries
  • –host-timeout –scan-delay

Detección de servicios y versiones

  • -sV: detección de la versión de servicios
  • –all-ports no excluir puertos
  • –version-all probar cada exploración
  • –version-trace rastrear la actividad del análisis de versión
  • -O activar detección del S. Operativo
  • –fuzzy adivinar detección del SO
  • –max-os-tries establecer número máximo de intentos contra el sistema objetivo

Evasión de Firewalls/IDS

  • -f fragmentar paquetes
  • -D d1,d2 encubrir análisis con señuelos
  • -S ip falsear dirección origen
  • –g source falsear puerto origen
  • –randomize-hosts orden
  • –spoof-mac mac cambiar MAC de origen

Parámetros de nivel de detalle y depuración

  • -v Incrementar el nivel de detalle
  • –reason motivos por sistema y puerto
  • -d (1-9) establecer nivel de depuración
  • –packet-trace ruta de paquetes

Otras opciones

  • –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
  • -6 activar análisis IPV6
  • -A agresivo, igual que con -O -sV -sC –traceroute

Opciones interactivas

  • v/V aumentar/disminuir nivel de detalle del análisis
  • d/D aumentar/disminuir nivel de depuración
  • p/P activar/desactivar traza de paquetes

Scripts

  • -sC realizar análisis con los scripts por defecto
  • –script file ejecutar script (o todos)
  • –script-args n=v proporcionar argumentos
  • –script-trace mostrar comunicación entrante y saliente

Formatos de salida

  • -oN guardar en formato normal
  • -oX guardar en formato XML
  • -oG guardar en formato para posteriormente usar Grep
  • -oA guardar en todos los formatos anteriores

Principalmente estos son los comandos de que dispone Nmap. Antes de terminar, debemos decir que Nmap dispone de multitud de opciones con las que poder realizar completos análisis de redes. Podemos consultar todas las opciones disponibles tecleando:

nmap --help

puertosnmap_foto_5

Nmap es sin duda una herramienta muy sencilla y completa para realizar auditorías de redes, pero esto no acaba aquí, también tenemos disponible Nmap NSE para realizar pentesting avanzados.

Nmap NSE: qué es y para qué sirve

Nmap Search Engine o también conocido como Nmap NSE, es una gran base de datos con miles de scripts que nos permitirá automatizar la realización de pentesting a sistemas y redes. Este conjunto de scripts nos permitirá automatizar muchas acciones, como realizar ataques de fuerza bruta a servidores Samba, servidores FTP, servidores SSH, comprobar si un servidor web tiene una vulnerabilidad ya conocida, y mucho más.

Por ejemplo, si queremos realizar un ataque de fuerza bruta, basado en un listado de usuarios (con un archivo que se llame usuarios.txt) y con un listado de contraseñas a probar (con un archivo que se llame claves.txt) a un servidor SSH de un determinado equipo que tiene la IP 99.99.99.99, podemos poner el siguiente comando:

nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt --script-args ssh-brute.timeout=4s 99.99.99.99

Os recomendamos visitar la web oficial de uso de NSE donde encontraréis todos los scripts que hay actualmente en esta gran base de datos, además, tendréis ejemplos de cómo utilizarlos.

El artículo Realiza escaneos de puertos con Nmap a cualquier servidor o sistema se publicó en RedesZone.

16 Jan 10:43

Windows 10 tiene un bug que puede corromper tu disco duro con tan solo ver un icono

by Gabriela González

Windows 10 tiene un bug que puede corromper tu disco duro con tan solo ver un icono

El investigador de seguridad Jonas L ha descubierto una vulnerabilidad en el sistema de archivos NTFS de Windows que permite corromper un disco con un simple comando de una sola línea.

Ese comando puede esconderse dentro de un archivo de acceso directo de Windows, un archivo ZIP, o varios otros vectores. En el primer caso, el bug es tan extraño que se puede explotar la vulnerabilidad incluso si nunca abre el archivo, solo basta con que el usuario mire la carpeta en la que se encuentra el acceso directo.

La vulnerabilidad puede ser activada por cualquier usuario sin privilegios elevados en Windows 10

Esta vulnerabilidad puede ser activada por cualquier tipo de usuario, no es necesario tener privilegios de administrador, ni credenciales especiales, ni permisos de escritura. Solo basta con abrir un archivo, dentro de cualquier carpeta del sistema, que tenga un nombre escrito especialmente con el comando mencionado.

Cuando esto pasa, Windows empieza a mostrar mensajes indicando que los datos del disco se han dañado y pedirá un reinicio para repararlo. El investigador explicó que este fallo apreció con Windows 10 1803, es decir, la actualización de abril de 2018, y está presente hasta en la más reciente versión del sistema.

El comando en cuestión, que advertimos no debe ser probado en un sistema activo, solo en máquinas virtuales a menos que quieras que tu disco se corrompa y posiblemente te deje sin acceso a sus datos, sirve para intentar acceder al archivo $i30 (el índice de atributos del sistema de archivos NTFS de Windows) en una carpeta de cierta manera.

Si por ejemplo, se usa el comando cd c:\:$i30:$bitmap como la ubicación del icono de un archivo de acceso directo (.url), esto activará la vulnerabilidad incluso si el usuario no abre el archivo, solo basta con que abra la carpeta donde está el archivo, ya que para mostrar el icono en cuestión el Explorador de Windows intentará acceder a la ruta de archivo que ha sido establecida como ese comando.

El investigador no tiene claro el por qué acceder a ese atributo corrompe el disco, puesto que la clave del Registro de Windows que ayudaría a diagnosticar el problema, no funciona. Una vez que el disco se corrompe, Windows 10 genera errores en el Registro de eventos que dicen que la Tabla Maestra de Archivos (MFT) contiene un registro dañado.

Jonas también explica que la vulnerabilidad puede ejecutarse de forma remota si es activada por cualquier tipo de servicio que permita abrir archivos con nombres específicos. Se pueden insertar en código HTML, en carpetas compartidas, o dentro de archivos ZIP que tengan muchos más archivos legítimos para confundir al usuario.

Microsoft dice estar investigando cualquier problema de seguridad reportado y ofrecerán actualizaciones sobre equipos comprometidos tan pronto como sea posible.

Vía | BleepingComputer

-
La noticia Windows 10 tiene un bug que puede corromper tu disco duro con tan solo ver un icono fue publicada originalmente en Genbeta por Gabriela González .

16 Jan 10:36

Conoce estos test para ver si tienes fugas de DNS

by Javier Jiménez
Ver fugas de DNS

Siempre que naveguemos por Internet podemos tener ciertos problemas de privacidad. Es una realidad que nuestros datos tienen un gran valor. Pueden usarlos con fines muy variados, como por ejemplo incluirlos en campañas de Spam o incluso llegar a suplantar la identidad. Simplemente con visitar una página web o usar cualquier servicio en línea podemos tener problemas. De ahí que muchos usuarios opten por hacer que la conexión sea más anónima. Podemos utilizar determinadas herramientas, como podría ser una VPN. Sin embargo a veces no es suficiente. Vamos a explicar cómo realizar un test de fuga de DNS.

Por qué es importante cifrar todo el tráfico correctamente

Cuando usemos algún tipo de programas como VPN o servicios proxy, es esencial que funcionen correctamente. De lo contrario podrían filtrar información como por ejemplo los DNS. De esta forma no seríamos anónimos y los servidores que visitamos sabrían dónde estamos y podrían obtener información.

Por tanto, cuando hagamos uso de una VPN, por ejemplo, es interesante comprobar que funciona correctamente. De nada serviría si tiene vulnerabilidades que puedan ser explotadas o filtre datos, como hemos mencionado.

Esto es algo que podría ocurrir especialmente al utilizar programas gratuitos que no cuentan con las medidas adecuadas de seguridad. Podrían tener problemas sin corregir o que incluso sean utilizados con fines lucrativos para, precisamente, recopilar los datos de los usuarios que lo instalan.

Por suerte tenemos ciertas herramientas que también nos ayudan a comprobar el buen funcionamiento. Podemos simplemente realizar un test y ver si los DNS se están filtrando o si, por el contrario, todo funciona correctamente.

Test para comprobar fugas de DNS

En este sentido tenemos un amplio abanico de posibilidades. Podemos utilizar diferentes herramientas que hay en Internet y que son gratuitas. Su funcionamiento es muy simple, ya que únicamente nos indican los DNS que estamos utilizando, así como la ubicación donde nos encontramos. Si por ejemplo estamos en España pero tenemos instalada una VPN para simular que nos encontramos en Alemania y al realizar una prueba aparece que estamos en España, algo funciona mal.

DNSLeakTest

La página web de DNSLeakTest es una de las opciones que tenemos disponibles. Es muy sencilla de utilizar. Simplemente hay que entrar en ella y automáticamente nos mostrará nuestra dirección IP y la ubicación donde se encuentra.

Si estamos utilizando una VPN conectada en otro país, debería de aparecer que estamos en esa nación. En nuestro caso hemos probado un servicio VPN que simula que nos encontramos en Países Bajos. Al acceder a este sitio, como podemos ver en la imagen de abajo, nos muestra que efectivamente nos encontramos allí.

DNSLeakTest

Tiene varias opciones. Una de ellas es la estándar, que únicamente nos muestra lo que hemos visto en la imagen, mientras que otra opción es un test extendido, que es más completo y también tarda más tiempo en dar los resultados.

DNSLeak

Una opción muy similar es la de DNSLeak. Nada más entrar nos indicará cuál es la dirección IP que ha detectado. A continuación simplemente tenemos que darle a Start y realizar un análisis para ver si hay alguna fuga de DNS.

DNSLeak

IPLeak

Otra página también gratuita y fácil de usar que tenemos a nuestra disposición para comprobar posibles fugas de DNS o direcciones IP es IPLeak. Nada más entrar analiza la IP y los DNS que tenemos.

IPLeak

En nuestro caso, con una VPN configurada en esta ocasión para que simule estar en Estados Unidos, nos aparece que estamos en dicho país. Como vemos, nos indica que todo está correcto y que no hay ningún tipo de fuga que pueda dañar la privacidad.

Perfect Privacy

También podemos utilizar la página de Perfect Privacy. Tiene función para comprobar fugas de DNS, ver la dirección IP y realizar un test WebRTC. El objetivo, como los casos anteriores, es comprobar que todo funciona correctamente y que nuestra privacidad no se ve comprometida al utilizar una VPN.

En definitiva, estas son algunas opciones que tenemos para comprobar si hay fugas DNS en nuestra conexión. La misión de estas páginas es permitir que conozcamos qué dirección IP y DNS pueden registrar los sitios que visitamos. De esta forma sabremos si la VPN que estamos utilizando funciona bien o deberíamos de cambiar a otra.

El artículo Conoce estos test para ver si tienes fugas de DNS se publicó en RedesZone.

16 Jan 10:34

RetroPie booze barrel

by Ashley Whittaker

What do we want? Retro gaming, adult beverages, and our favourite Spotify playlist. When do we want them? All at the same time.

Luckily, u/breadtangle took to reddit to answer our rum-soaked prayers with this beautifully crafted beer barrel-cum-arcade machine-cum-drinks cabinet.

A beer barrel with drinks inside two opening doors cut into the front of the barrel and a retro arcade console serving as the lid of the barrel with joystick and buttons on a ledge in front
We approve of this drink selection

The addition of a sneaky hiding spot for your favourite tipple, plus a musical surprise, set this build apart from the popular barrel arcade projects we’ve seen before, like this one featured a few years back on the blog.

Retro gaming

A Raspberry Pi 3 Model B+ runs RetroPie, offering all sorts of classic games to entertain you while you sample from the grownup goodies hidden away in the drinks cabinet.

The maker’s top choice is Tetris Attack for the SNES.

A beer barrel with drinks inside two opening doors cut into the front of the barrel and a retro arcade console serving as the lid of the barrel with joystick and buttons on a ledge in front
Such a beautiful finish

Background music

What more could you want now you’ve got retro games and an elegantly hidden drinks cabinet at your fingertips? u/breadtangle‘s creation has another trick hidden inside its smooth wooden curves.

The Raspberry Pi computer used in this build also runs Raspotify, a Spotify Connect client for Raspberry Pi that allows you to stream your favourite tunes and playlists from your phone while you game.

You can set Raspotify to play via Bluetooth speakers, but if you’re using regular speakers and are after a quick install, whack this command in your Terminal:

curl -sL https://dtcooper.github.io/raspotify/install.sh | sh
Booze barrel joystick and buttons panel during the making process
Behind the scenes

u/breadtangle neatly tucked a pair of Logitech z506 speakers on the sides of the barrel, where they could be protected by the overhang of the glass screen cover.

Hardware

The build’s joysticks and buttons came from Amazon, and they’re set into an off-cut piece of kitchen countertop. The glass screen protector is another Amazon find and sits on a rubber car-door edge protector.

The screen itself is lovingly tilted towards the controls, to keep players’ necks comfortable, and u/breadtangle finished off the build’s look with a barstool to sit on while gaming.

We love it, but we have one very important question left…

Can we come round and play?

The post RetroPie booze barrel appeared first on Raspberry Pi.

15 Jan 10:19

CaixaBank bate el récord de multa del RGPD: deberá pagar 6 millones de euros

by Business Insider
GDPR
La AEPD ha interpuesto una multa de 6 millones de euros contra CaixaBank, rompiendo el record que ostentaba desde hace un mes BBVA, con una sanción de 5 millones. La multa se reparte en 2 millones por una infracción leve de dos artículos del RGPD y 4 millones por una infracción muy grave de otro de estos artículos.