Herramientas para reparación de Ransomware

ransomware

No hace mucho hablábamos en clase sobre este virus que encryptaba todos los datos del equipo infectado y pedía un rescate que se debía pagar en Bitcoins.

Hoy me encontré con este artículo que nos habla sobre un conjunto de herramientas, llamado Ransomware Response Kit, unificadas en un kit, que ha desarrollado un investigador de seguridad informática llamado Jada Cyrus.

El artículo lo podeis encontrar en el siguiente enlace:

http://www.softzone.es/2015/05/22/recupera-los-datos-cifrados-con-ransomware-response-kit/

Nuevo fallo en el protocolo SSL

ssl

Según comentan en el artículo, cuya dirección está al final del post, el fallo afecta al algoritmo Diffie-Hellman de intercambio de claves y puede ser utilizado por un ataque man-in-the.middle permitiendo bajar la seguridad de las conexiones y conseguir el acceso.

 

También se comenta que, de momento, todos los navegadores web tienen este fallo de seguridad sin solucionar.

 

Artículo:

http://www.softhoy.com/logjam-asi-nuevo-fallo-descubierto-protocolo-ssl.html

Las versiones de Windows 10

Windows 10

Con la inminente llegada de Windows 10, se preve que sea en verano de este año, acaba de aparecer el listado de las versiones que saldrán.

Lo mas interesante, en la versión de Windows 10 Education que será para instituciones educativas, aunque no se sabe mucho sobre sus especificaciones, habrá que esperar ….

Mas información sobre las versiones en:

http://www.pcactual.com/articulo/actualidad/noticias/13930/versiones_del_nuevo_windows.html

Bloqueando el acceso a tu servidor desde otros paises con iptables

Portapapeles02

Si tienes un servidor basado en Linux o BSD y quieres evitar que usuarios de algunos países no puedan acceder a él entonces te interesa el siguiente enlace:

http://www.redeszone.net/2015/04/21/iptables-bloquear-paises-por-rango-de-ip/

En él explica como añadir un script a tu servidor, el cual puedes descargar y adaptar a tu gusto, que configura iptables para conseguir dicho efecto y así bloquear el acceso a paises como China, Rusia, EEUU, etc.

Parrot Security OS

Parrot OS

Estos últimos días hemos estado hablando en clase de las auditorias de seguridad y de las distribuciones Linux diseñadas para tal efecto.

Para ver su utilización visionamos un video de una conferencia realizada en la Universidad politécnica de Madrid que explicaba como realizar una auditoria interna de una empresa utilizando la distro Kali Linux.

Hoy en el blog de redeszone, hablan de otra distro que sirve para ese mismo propósito y que se llama Parrot Security OS, la cual  podemos descargar desde la pagina oficial del proyecto en: http://www.parrotsec.org/download/, está basada en Debian y posee una gran cantidad de paquetes de auditoria entre las que podemos destacar:

  • Aircrack-ng
  • AirMode
  • Burpsuite
  • Hydra
  • John
  • Metasploit
  • nmap
  • owas-zap
  • Penmode2
  • SpiderFoot
  • sqlmap
  • Wireshark
  • Zenmap
  • etc…

Parrot OS2 Utiliza por defecto el escritorio Mate y se puede utilizar tanto en modo Live como instalado en un pc y existe tanto versión de 64bits como de 32bits. La wiki del proyecto se encuentra en la siguiente dirección: http://www.parrotsec.org/doc/index.php/Main_Page

Servicio de hosting gratuito para siempre

000webhost

 

Hace poco estuvimos hablando en clase de los servicios de hosting gratuitos y de los beneficios de poder tener tu pagina web sin gastar un céntimo.

Hoy me encontré con esta web http://www.000webhost.com/hosting-y-alojamiento-web donde te dan dicho servicio gratuito y que incluye servicio FTP, PHP y MySQL, entre otros.

El servicio tiene un límite de transferencia de 100 GB al mes el cual se puede ampliar pasando al servicio de pago por poco dinero, $4.84 al mes, si tu pagina crece en el número de visitas y con el cual no habrá límite de trafico.

Uso de Veracrypt para llevar datos encryptados en un pendrive

Primero nos descargarnos la ultima versión del programa desde:
https://veracrypt.codeplex.com/releases/view/565079

Una vez descargado el archivo, ejecutamos el programael cual mostrará la siguiente pantalla en la que seleccionaremos:

veracrypt01

Con ello, tendremos una versión portable de Veracrypt la cual podremos llevar en un pendrive para poder acceder a los archivos encryptados sin tener que instalar el programa en el otro ordenador en el cual queramos acceder a ellos.

Una vez que hallamos copiado la carpeta al pendrive, ejecutaremos el archivo VeraCrypt.exe

veracrypt02

y se nos mostrará la pantalla principal del programa en la cual pulsaremos en Seleccionar Dispositivo para elegir el disco y a continuación en Crear Volumen:

veracrypt03

veracrypt04

Crearemos un volumen normal (también podríamos crearlo oculto eligiendo la opción inferior):

veracrypt05

Elegimos la letra de unidad del pendrive y le damos un nombre al archivo contenedor:

veracrypt06

Elegimos el algoritmo de cifrado:

veracrypt07

E indicamos un tamaño para dicho archivo contenedor

veracrypt08

A continuación escribimos la contraseña que queramos utilizar:

veracrypt09

y pulsamos en formatear para crear el archivo contenedor:

veracrypt10

veracrypt11

una vez formateado el volumen, pulsamos en salir y ya podremos usar el contenedor

veracrypt12

para ello seleccionamos el archivo Almacén:

veracrypt13

e indicamos la letra de la unidad en la que queremos montar el archivo encryptado y pulsamos en Montar:

veracrypt14

Introducimos la contraseña:

veracrypt15

y ya tenemos el archivo montado como una unidad de disco más en el sistema al que podemos copiar o borrar documentos o archivos como cualquier otra unidad.

veracrypt16

Una vez copiado o borrado lo que queramos, para desconectar el pendrive, pulsamos en desmontar y ya nos podemos llevar el pendrive.

Y después me preguntan por que prefiero Windows Phone

Android

Hace unos días comentaba con unos compañeros que prefería el móvil con Windows Phone, que tiene un familiar mio, al móvil de Android que tengo yo, primero porque con la mitad de características hardware corre más fluido que el mio y ahora google acaba de darme el motivo mayor de todos DEJA DE CORREGIR FALLOS DE SEGURIDAD EN LAS VERSIONES ANTERIORES A LA  4.4 DE ANDROID.

Ver el artículo siguiente:

http://www.softzone.es/2015/01/26/android-no-corregira-vulnerabilidades-en-versiones-anteriores-a-kitkat/#more-91634

Instalación del servidor DHCP en Debian

Instalación del servidor DHCP

Para instalar los archivos del servidor DHCP utilizaremos apt-get desde una consola como usuario root:

# apt-get install isc-dhcp-server

y nos saldrá el siguiente mensaje de error pues el servicio no está configurado:

DHCP-01

Configuración del servidor DHCP

Para configurar el servidor DHCP modificaremos el archivo dhcpd.conf:

# nano /etc/dhcp/dhcpd.conf

Si este servidor es el único que dará IPs en nuestra RED, debemos activar la opción:

##authoritative;

authoritative;

Con esta opción, si el servidor encuentra un cliente que tiene mal configurado los datos DHCP, le enviará una configuración correcta.

También modificaremos y añadiremos las opciones marcadas en la imagen teniendo en cuenta de sustituir mydomain por el nombre del dominio que queramos (y después configuraremos al instalar samba), indicar la ip del servidor DNS (en este caso será este servidor 172.16.1.250) y la puerta de enlace en option routers.

DHCP-02

Al final del archivo, añadiremos el rango de IPs que vamos a conceder a los clientes:

# Rango de IPs

subnet 172.16.1.0 netmask 255.255.255.0 {

range 172.16.1.60 172.16.1.80;

option broadcast-address 172.16.1.255;

option routers 172.16.1.1;

}

Guardamos y ejecutamos el siguiente comando para iniciar el servicio:

# service isc-dhcp-server start

Si ya se está ejecutando utilizaríamos el siguiente comando para reinializarlo:

# service isc-dhcp-server restart

Si queremos hacer una reserva de IP añadiríamos al final del archivo dhcpd.conf las siguientes líneas:

# Reserva de IPs

host cliente2 {

hardware ethernet 08:00:27:5D:EF:D4;

fixed-address 172.16.1.14;

option subnet-mask 255.255.255.0;

option domain-name-servers 172.16.1.254, 8.8.8.8;

option host-name “cliente2”;

}

Donde cliente2 sería el nombre del equipo, 08:00:27:5D:EF:D4 sería la dirección MAC del equipo y 172.16.1.14 sería la dirección reservada. option host-name “cliente2” sirve para que cuando el equipo cliente con la MAC especificada solicite una IP, si el nombre del equipo no es el especificado, el servidor DHCP le manda que lo cambie.

Para realizar la configuración del servidor DHCP en Debian que os he mostrado,  me documenté en la web del IES San Clemente.

Servidor DDNS en Debian

Configurar servidor DDNS en debian

Continuando con el post anterior, configuraremos el servidor DNS de forma que los equipos que se conecten al servidor se añadan de forma automática.

Lo primero que haremos es crear la clave que usaremos para asignar a las zonas DNS y al servicio DHCP con el comando:

# ddns-confgen -a hmac-md5 -z iesteis.net -r /dev/urandom

DDNS-01

Seleccionamos la parte mostrada en la imagen y la añadimos al archivo que creamos con el comando:

#nano /etc/bind/ddns.key

DDNS-02

dándole el nombre CLAVE-DDNS a la key como se muestra en la imagen.
Cambiamos los permisos para que solo acceda root y el grupo bind:

# chmod 540 /etc/bind/ddns.key

A continuación, modificamos el fichero

# nano /etc/bind/named.conf.local

y añadimos la clausula include y las entradas allow-update {key CLAVE-DDNS;}; en cada una de las zonas como se muestra en la imagen siguiente:

DDNS-03

También modificamos el fichero

# nano /etc/dhcp/dhcpd.conf

sustituyendo none por interim en la entrada ddns-update-style none; y añadiendo las lineas que se muestra en la imagen:

DDNS-04

también añadiremos al final del fichero un include y las zonas indicando la IP del servidor y las keys como se muestra en la imagen:

DDNS-05

Solo nos queda reiniciar los servicios DHCP y DNS:

# service isc-dhcp-server restart

# service bind9 restart

Para realizar la configuración del servidor DDNS en Debian que os he mostrado,  me documenté en la web del IES San Clemente.