Herramientas Sysinternals

Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.

El sitio web de Sysinternals fue creado en 1996 por Bryce Cogswell and Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.
Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.
Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.

Estas son algunas de las herramientas más interesantes que presenta Sysinternals

1- Autoruns

2-Bginfo

3-Cacheset

4-Coreinfo

Nosotros vamos a pasar a analizar process monitor.

Nos descargamos process monitor.

1

Ejecutamos la aplicación procmon.exe y encontramos los siguientes procesos.

2.png

Podemos hacer una búsqueda filtrada activando o desactivando los siguiente botones

3.png

Si hacemos doble clic en uno de los procesos, obtenemos información detallada del proceso.

4.png

 

Correo electronico cifrado, seguridad en nuestros emails

La criptografía asimétrica, también llamada criptografía de clave pública, es el método criptografico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, presumiblemete su propietario y la persona asociada con la clave pública utilizada. Su función es garantizar la confidencialidad del mensaje.

Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave privada.

Un ejemplo de correo electronico cifrado es mailvelope.

Generamos la clave con Kleopatra.

1.png

Vemos como es la clave que se nos ha generado.

5.png

La exportamos

2.png

Una vez que ya lo tengamos, desde mailvelope importamos la clave

3.png

Elegimos la ruta y ya podremos mandar nuestros correos cifrados

 

Keyloggers del mercado, aplicaciones de rastreo y control parental

Un keylogger (derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

images.png

Un ejemplo de un keylogger es refog,  que funciona de manera discreta y sin que lo detecte en segundo plano en su equipo, almacena todo lo que sus hijos y familiares copien y peguen en el equipo, captura instantaneas periodicas de la pantalla del ordenador, registra conversaciones de chat y de redes sociales .

Funcionamiento:

Cuando ejecutamos el instalador, nos salta el antivirus, seleccionamos confiamos en esta aplicación y seguimos con la instalación . Aceptamos la licencia

1.png

Ponemos la cuenta de un usuario administrador.

2.png

Nos muestra una combinación de letras.

3.png

El siguiente paso será reiniciar el equipo y acceder con la combinación de letras que nos ha puesto antes.

4.png

Ahora ya estaríamos dentro del programa, que ha rastreado todo lo que la victima ha hecho sin enterarse. Vemos sus búsquedas.

5.png

Otro tipo de keylogger son los siguientes, tienen el mismo objetivo que el mostrado anteriormente, creados para diferentes propósitos, tales como el monitoreo en el hogar, control de los padres o el control de los empleados.

StaffCop

a.png

Spytector.

s.png

Spyrix

d.png

Spybot Search & Destroy

Es una herramienta que aparte de eliminar una gran cantidad de spywares, Adwares, Troyanos y otros malwares, tiene algo que pocos de los antyspywares gratuitos ofrecen, que es la protección en tiempo real  de nuestro equipo para evitar futuras infecciones bloqueando todo el software malintencionado.

  • Descarga:

Lo podemos descargar del siguiente enlace:

https://spybot-search-and-destroy.uptodown.com/windows

  • Instalación:

Una vez descargado, lo ejecutamos para instalarlo.

1.png

Elegimos el idioma que deseemos, en mi caso ingles ya que no esta español.

2.png

Elegimos la primera opción, instalar y mas tarde decidimos si hacemos donación.

4.png

Aceptamos la licencia.

6.png

Elegimos instalar y comienza la descarga.

7.png

8.png

  • Funcionamiento:

Una vez que lo tenemos instalado, esta es la ventana de inicio.

20.png

Elegimos la primera opción, análisis del sistema. Antes de empezar con el análisis, es recomendable eliminar los archivos temporales.

21.png

Actualizamos y ejecutamos el análisis. (no he terminado el análisis ya que tardaba mucho tiempo).

23.png

24.png

La siguiente opción que elegimos es análisis de archivo.

25.png

Elegimos os archivos que queremos examinar y vemos como nos marca si los archivos están infectados o no.

26.png

La siguiente opción es inmunizacion.

77.png

Verificamos la inmunizacion.

28.png

Y la aplicamos.

29.png

 

 

Gestión de contraseñas

Las contraseñas son las llaves que dan acceso a nuestra información privada, por lo que si alguien lo consigue, podría comprometer nuestra privacidad.

Podemos encontrar consejos como:

  • No compartas tus contraseñas con nadie, si lo haces, dejara de ser secreta
  • Asegúrate de que son robustas, formadas por 8 caracteres, mayúsculas, números,símbolos….
  • No utilices las mismas contraseñas para diferentes servicios.
  • Utiliza un gestor de contraseñas

Como crear contraseñas robustas

Para que nuestras contraseñas cumplan con todos lo requisitos de seguridad, debemos asegurarnos que sean robustas. Esto significa que tengan mas de 8 caracteres, combinen mayúsculas, minúsculas, números y símbolos. En ningún caso deberemos establecer una contraseña que contenga información personal nuestra como puede ser, nombres propios, números de teléfono, fechas de nacimiento….  ya que se trata de información que podemos encontrar fácilmente en redes sociales, paginas web…

2

No repetir contraseñas

Otro de los consejos es no repetir contraseñas en diferentes servicios, ya que, si conseguimos la contraseña de unos de ellos, tenemos las demás. Podemos utilizar algunas claves sencillas para recordar nuestras contraseñas fácilmente:

  • Cambiar las vocales por números.
  • Utilizar claves basadas en un patrón del teclado.
  • Utilizar reglas mnemotécnicas.

Preguntas de seguridad.

Algunos servicios incorporan las preguntas de seguridad para, en caso de que no te acuerdes de tu contraseña, la puedas recuperar con la respuesta a esta pregunta. Un error común en esta respuestas, ya que se tratan de preguntas comunes y sencillas, es buscar una respuesta que no sea conocida por nadie, falsa o compleja.

Gestores de contraseñas

Se trata de programas que almacenan tus contraseñas, protegiéndolas con una clave de acceso que solo nosotros conocemos, es recomendable, llegados a este punto, aplicar lo anteriormente nombrado ( no revelar esta contraseña, que sea robusta…).

Debes realizar copias de seguridad del fichero que contenga las claves y es aconsejable almacenarla en otro dispositivo diferente, ya que una perdida de este fichero, os dejaría sin contraseñas.

3

 

File Shredder

Se trata de un programa que nos hace un borrado seguro de los documentos que queramos borrar compretamente.

No descargamos el programa en el siguiente enlace:

http://www.fileshredder.org/

Una vez descargado el programa, vamos con la instalación.

Instalación:

Ejecutamos el archivo descargado

1

Aceptamos los términos de licencia

2

Elegimos la ruta donde queremos que se nos guarde el programa

3

Siguiente

4

Elegimos instalar

6

Comienza la instalación

7

 

Una vez que lo tenemos instalado, vamos con su funcionamiento. Este programa se trata de uno de los mas sencillos que podremos encontrar para esta situación.

Seleccionamos add file, para elegir la ruta del documento que queremos borrar

8

En mi caso, quiero borrar el fichero txt «para borrar» que se encuentra en la carpeta «carpeta para borrar»

Una vez que lo tenemos seleccionado, pulsamos shred files now

9

Nos salta un mensaje de si estamos seguros de eliminarlo.

10

Una vez que lo hemos borrado, vemos como se nos ha borrado de la carpeta en la que estaba.

11

 

 

 

300.000 dispositivos Android hackeados por una vulnerabilidad en Chrome

Una vulnerabilidad hallada en Google Chrome para Android está siendo explotada para permitir a los atacantes descargar troyanos bancarios en formato APK de forma silenciosa e instalarlos sin necesidad de confirmación por parte de las víctimas.

 

asc

Este malware se está expandiendo a través de publicidad maliciosa que nos  dice que nuestro dispositivo ha sido infectado por un virus, dando además unas instrucciones para instalar una falsa aplicación de seguridad que supuestamente elimina el virus de forma inmediata. En realidad, la página web con publicidad maliciosa lo que hace es descargar de forma automática un fichero APK  y lo instala sin tener que pedir permiso al usuario.

 

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios

Un ataque de diccionario es una técnica de violación de contraseñas en la cual se prueban consecutivamente palabras del diccionario para validar una clave o contraseña. consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.

Podemos ver en internet diferentes paginas en las que encontrar diccionarios de contraseñas bastante buenos. Estos son algunos ejemplos.

http://www.cyberhades.com/2011/02/10/diccionarios-de-passwords/

Una vez que tenemos el diccionario de datos, solo nos quedaría poder ejecutarlo en un programa. Podemos encontrar una gran diversidad de programas. Estos son algunos ejemplos:

  • Cain y Abel, es una de la herramienta superior craqueo de contraseñas y recuperación de contraseña para sistemas operativos Windows.
  • John the Ripper, es un multi libre o software de contraseñas multiplataforma, combina contraseñas de diferentes características en un solo paquete
  • Aircrack, es una combinación diferentes herramientas para Wifi, contraseñas WEP y WPA grietas. Con la ayuda de estas herramientas puede averiguar contraseñas WEP/WPA.
  • Brutus, es el más rápido, más flexible y más popular software para descifrar contraseñas de sistema remoto.

 

Una vez que ya tenemos una serie de diccionarios y programas, solo son quedaría hacer un ataque de fuerza bruta.

Para ello, vamos a utilizar el programa Hydra GTK, que lo encontramos incorporado en la distribución Kali Linux, previamente comentada.

1- Vamos un crear un diccionario de datos nosotros mismos, ya que la contraseña que vamos a sacar es sencilla. Utilizamos el comando crunch.

1

Vemos como se nos ha creado en el escritorio el documento diccionario.txt.

2

2- Elegimos la opción password attacks- online attack -hydra gtk

3

3- Single target y ponemos la Ip de la maquina que queremos obtener la contraseña y el protocolo que deseemos.

4

4- En username list y passwordk list, buscamos la ruta del archivo diccionario.text que hemos creado anteriormente

5

5- Comenzamos con el ataque.

6

6- Vemos como hemos conseguido la contraseña

7

 

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

Podemos afirmar que Google tiene toda nuestra información ya que registra todas nuestras búsquedas, guarda información de los correos que mandamos…. A continuación,  vamos a ver como esta afirmación es cierta.

Si entramos en nuestro historial de cuenta, vemos como Google nos muestra 4 opciones para ver nuestro historial.

-Historial de ubicaciones.

-Información de los dispositivos.

-Actividad de voz y Audio.

-Historial de búsqueda en Youtube.

 

Historial de ubicaciones

historial-de-ubicaciones

Los Servicios de ubicación hacen que sea más fácil utilizar los productos de Google. Si activas el Historial de Ubicaciones en tu cuenta, Google podrá proporcionarte información útil en función de donde hayas estado con los dispositivos en los que has iniciado sesión.

Podemos filtrar nuestra busqueda, por dia, mes y año. Si quisieramos desactivar esta caracteristica, tenemos la opcion de pausar el historial de ubicaciones

3

Informacion de los dispositivos

informacion-de-los-dispos

La opción Información de los dispositivos guarda una copia de determinada información de tu teléfono o tablet, entre la que se encuentran:

  • contactos,
  • calendarios,
  • aplicaciones,
  • música,
  • datos sobre el propio dispositivo, como el nivel de batería.

La información es privada. Solo puedes verla cuando hayas iniciado sesión en tu cuenta de Google

4

Nos muestra el siguiente icono para desactivar esta caracteristica.

6

Actividad de voz y audio

voz-y-adio

Cuando activas esta función, estás permitiendo que Google guarde una grabación de tu voz y otro contenido de audio en tu cuenta de Google.

En mi caso no tengo ningun historial, peri si fuese que si, nos permite filtrar por fecha.

9

Para desactivar esta opcion, encontramos el siguiente icono.

11

Historial de busqueda en Youtube.

youtub

Si activas esta opcion, permite mostrar tu historail de busque en youtube. Puedes filtrar esta busqueda por fecha.

20

Podemos desactivar esta opcion de la siguiente manera.

21

Ataque DDos que afecta a grandes empresas

ff

Uno de los grandes proveedores de Internet, la empresa Dyn, ha sufrido  varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo.

El ataque ha consistido  en infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una especie de «ejército robot» que están controlados y dirigidos para saturar servidores