miércoles, 26 de abril de 2017

Pitidos del ordenador

Cuando enciendes tu ordenador, siempre deberías oír un pitido corto pocos segundos después de pulsar el botón de encendido, indicando que el sistema ha arrancado de forma correcta y sin problemas. Pero bajo determinadas circunstancias, es posible que no oigas ese pitido sino un número determinado de ellos, e incluso varios pitidos largos y cortos que detallan el problema que sucede y por tanto la pista necesaria para solucionarlo.
Lo primero de todo es saber que sucede cuando encendemos el ordenador
Cuando enciendes el ordenador, la placa base hace una especie de escaneo a todo el sistema para comprobar si todo está en regla y continuar cargando, te digo por pasos lo que hace tu ordenador:
1: Cuando aprietas el botón de encendio, llega el voltaje a placa base
2: Seguidamente alimenta a los dispositivos de almacenamiento
3: El microprocesador, resetea todos los “contadores” y registros para partir de 0.
4:El micro Busca una dirección de BIOS para testear la máquina, y también busca el test (Comprobación de dispositivos conectados)
5: Empieza a realizar el Power On Self Test : Son un conjunto de rutinas y programas que chequean el hardware.
¡Aquí, en este punto es donde se producen los pitidos que indican el estado del ordenador!
6: La BIOS envia al micro señales y asigna canales DMA y IRQ
7: Inicializa la BIOS de la VGA
8: Realiza un Testeo y cuenta de memoria
9: Habilita el Teclado ( Led’s) y genera entradas
10: Busca el sector de arranque para cargar el “boot manager”
11: Carga el “boot manager” y a partir de este momento el control pasa a ser del sistema operativo, que empieza a cargarse.
Bien una vez que sabes que hace tu ordenador cuando lo enciendes, has de saber que el modo que tiene la placa base de transmitir el estado de tu equipo es por medio de pitidos, es su forma de decir que es lo que le ocurre. Aquí te explico las claves de estos sonidos y el problema derivado de cada uno de ellos, teniendo siempre en cuanta que al encender tu equipo debes de oír un pitido corto al pulsar el botón de encendido.
Ningún tono: No se enciende el ordenador.
Mensaje de error. Ninguno.
Descripción. El suministro eléctrico no llega al equipo . Si el ordenador se enciende pero no se oye nada, entonces es posible que esté fallando únicamente el altavoz o la conexión a la placa base del mismo.
Tono ininterrumpido: No se enciende el ordenador.
Mensaje de error. Ninguno.
Descripción. Fallo en el suministro eléctrico. Llega mal la corriente, o la fuente de alimentación esta fastidiada
Tonos cortos constantes:
Mensaje de error. Ninguno.
Descripción. Placa base defectuosa, es decir, está rota, es de lo peor que nos puede ocurrir.
1 largo:
Mensaje de error. RAM Refresh Failure.
Descripción. Los diferentes componentes encargados del refresco de la memoria RAM fallan o no están presentes. Este errorr de memoria RAM, quiere decir que está mal puesta o que esté fastidiada.
1 largo y 1 corto:

Mensaje de error.
 Ninguno.
Descripción. Fallo general en la placa madre o en la ROM básica del sistema. Esto suele ocurrir mucho en placas base viejas.

1 largo y 2 cortos:
Mensaje de error. No video card found.
Descripción. Aplicable sólo a placas base que tengan tarjetas de vídeo incorporadas a la placa. Fallo en la tarjeta gráfica. Puede que el puerto falle, por lo que no habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea defectuosa.
1 largo y 3 cortos:
Mensaje de error. No monitor connected.
Descripción. Aplicable sólo a placas base con tarjeta de vídeo conectada al sistema. Igual que la anterior Fallo en la tarjeta grafica
1 largo y varios cortos:
Mensaje de error. Video related failure.
Descripción. Fallo en la tarjeta de video Pueden existir otra serie de pitidos que dependan de las tarjetas de vídeo, dependiendo de las diferentes configuraciones de bios existentes en el mercado. Para conocer más características de una determinada placa base, consulta el manual de tu placa.
2 largos y 1 corto:
Mensaje de error. No disponible.
Descripción. Fallo en la sincronización de las imágenes. Seguramente problema de la tarjeta gráfica.
2 cortos:
Mensaje de error. Parity Error.
Descripción. Error de paridad de memoria. La paridad no es soportada por la placa base. Esto ocurre en ordenadores que llevan la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no tenemose un número par de módulos de memoria.
3 cortos:
Mensaje de error. Base 64 Kb Memory Failure.
Descripción. Fallo de memoria en los primeros 64 Kbytes de la RAM. Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.
4 cortos:

Mensaje de error.
 Timer not operational.
Descripción. El temporizador o contador de la placa base se encuentra defectuoso. El Timer 1 de la placa no funciona.
5 cortos:
Mensaje de error. Processor Error.
Descripción. La CPU ha generado un error porque el procesador o la memoria de vídeo está bloqueada. Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir cuando ha habido un sobrecalentamiento.
6 cortos:
Mensaje de error. 8042 – Gate A20 Failure.
Descripción. El controlador o procesador del teclado (8042) puede estar en mal estado. La bios no puede conmutar en modo protegido. Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no funciona se trata del puerto receptor del teclado, en este caso el error se suele dar cuando se conecta/desconecta el teclado con el ordenador encendido.
7 cortos:
Mensaje de error. Processor Exception / Interrupt Error.
Descripción. La CPU ha generado una interrupción excepcional o el modo virtual del procesador está activo.
8 cortos:

Mensaje de error. 
Display Memory Read / Write error.
Descripción. El adaptador de vídeo ( tarjeta gráfica) del sistema no existe, está mal conectada o su memoria de vídeo (RAM) está fallando. No es un error fatal, aunque puede ser que tengas que cambiar tu tarjeta grafica. Mira si la tarjeta está bien conectada o si tiene alguna patilla doblada o defectuosa.
9 cortos:
Mensaje de error. ROM Checksum Error.
Descripción. El valor del checksum (conteo de la memoria) de la RAM no coincide con el valor guardado en la Bios. Hay que resetear la Bios

10 cortos:


Mensaje de error.
 CMOS Shutdown Register / Read/Write Error.
Descripción. El registro de la CMOS RAM falla a la hora de la desconexión. Hay que resetear la Bios
11 cortos:

Mensaje de error.
 Cache Error / External Cache Bad.
Descripción. La memoria caché externa está fallando. Te falla uno de los chips de memoria caché. Tienes que cambiarlo
Algunas veces nos suenan muchos de estos pitidos pero luego sigue funcionando con normalidad. En ese caso sería problema del detector de errores o del escaneo que nos hace al encender el ordenador. Piensa también que algunos de estos errores suponen cambiar elementos sensibles de tu placa, así que si no eres muy buen manitas…..ya sabes

domingo, 23 de abril de 2017

Mostrar las contraseñas ocultas tras los asteriscos sin instalar programas.

Hoy os traigo un "truco" para poder revelar cualquier contraseña con asteriscos (********) que esté guardada en el navegador.

Es compatible con los navegadores Chrome y Firefox aunque yo usaré Firefox para la prueba (es mi favorito).

Antes de seguir el tutorial, debes de saber que este procedimiento es con fines "educativos", sólo lo usarás para tus contraseña y en tu ordenador. Si no es así, deberás de saber que estarás cometiendo un delito y yo no me responsabilizo de tus actos.

 
¡Al lío!

1. Entrar en la web donde queremos levantar los asteriscos, por ejemplo: www.outlook.com

2. Situamos el cursor del ratón encima del casillero con los asteriscos y hacemos clic con el botón derecho del ratón y pulsamos la opción "Inspeccionar elemento".



3. Se nos abrirá en la parte inferior de la pantalla el inspector de código fuente, este inspector de código también es "editor" y nos permite modificar el código fuente de una web a nuestro gusto y poder interactuar con ella automáticamente.

Gracias a esto, usaremos la programación para que haga el "trabajo sucio", buscamos en el código la siguiente línea: type="password"


4. Haremos doble clic en la palabra type="password" y escribiremos "text", por lo que el código deberá de quedar de la siguiente manera type="text".


Como veis, los asteriscos se cambiarán automáticamente por la contraseña en texto plano. ¡Por fin!



¿Que hemos aprendido?

1. Tenemos poca memoria o que tal vez, usemos contraseñas muy complicadas (jajaja).
2. Mantener una contraseña insertada en nuestro navegador automáticamente con sólo darle "clic" no es seguro.
3. Usar contraseñas "alfanuméricas" e "hipersupermegacomplicadas"
 no sirve para nada. Recuerda, que una contraseña la puede conocer cualquiera, pero que un dispositivo es mas seguro si dispone de otras seguridades como el "doble factor de autenticación" o "huella".


¡Me debéis una paracetamol! ¡Cuidaros!

jueves, 13 de abril de 2017

Cómo hackean tu cuenta de Facebook (demostración) y como protegernos.

Ya sabemos todos que es posible de que se hagan con tu clave y corras el peligro en que te suplanten tu identidad. Muchos de los casos son por fallos "nuestros" al ejecutar software malicioso (exploit o troyanos en correos, aplicaciones, documentos...) o bien, por usar redes wifi abiertas y confiar en que nadie esté "esnifando" nuestros datos.

Quien fuera a mi charla sobre dispositivo IoT sabrá que un dispositivo debe de cumplir estos 3 factores para que sea seguro:

1. Algo que sabemos. (Una contraseña)
2. Algo que tenemos. (Un dispositivo móvil)
3. Algo que somos. (Una huella)

En este artículo, os voy a demostrar que el punto 1 lo descartaría o bien, lo dejaría como punto 3, ya que una contraseña es fácil de "averiguar" haciendo uso de "ingeniería social".


Demostración del robo de una cuenta de Facebook.
Primero vamos a proceder hacer una posible práctica de hacking usando herramientas de ingeniería social. (Omitiré varios pasos, ya que el fin del post es protegernos de los crackers, no convertirnos en uno).

1. Lo primero sería pensar a que persona irá dirigido dicho ataque (spear phishing) y deberemos de saber su correo electrónico. (ejemplo: demomdb@gmail.com)


Clonando el sitio web de Facebook

2. Preparamos un enlace "clon" de Facebook y lo se lo mandaremos en un "hipervínculo" por correo electrónico, ocultando la dirección donde va a ser redirigido a nuestro "Facebook Clon" (que será nuestra IP).

Ejemplo de creación Spear Phishing

 En la imagen vemos que hemos creado un correo donde incitamos a que acceda a la web oficial de Facebook usando un enlace (hipervínculo) falso bajo la dirección original.

Enlace falso que será donde verdaderamente le redirigirá

El enlace de https://www.facebook.es es sólo una "tapadera", donde realmente le va a dirigir este enlace malicioso es a nuestra IP que hemos creado un "clon de facebook" y más adelante vais a ver que es idéntica (excepto algún detalle).


 3. Ahora esperamos a que la víctima abra el correo y le haga clic en enlace que le hemos preparado hacia el clon de Facebook.

Es aquí la parte mas importante de este "tutorial", vamos a fijarnos en unos detalles que esconde el email visto desde la pantalla de la víctima (recuerda que algún día podríamos ser nosotros).


Detalles a tener en cuenta siempre en un correo "sospechoso":

- Nombre de dominio de donde nos llega el correo. (fran@lacaixa.es, mark@facebook.com, etc...).

En este caso he ocultado mi correo, pero estaba claro que no era david@facebook.com. (Aunque con un poco de programación se puede falsificar también).

- Faltas ortográficas.

Muchos correos de ataques "phishing" suelen llevar muchos fallos ortográficos, por lo que será muy sencillo de reconocer.

- Enlaces sobre texto o botones.

Es muy normal que en enlace donde vamos a ser dirigidos esté "oculto" bajo la fachada de un botón o un enlace (como el que hemos creado nosotros en este tutorial) para poder "engañar" al usuario y conseguir que acceda a un sitio malicioso.

- Identificación como cliente/usuario

Ninguna RRSS o empresa os van a pedir vuestros usuarios y contraseñas, es lógico que si ellos te dan soporte, es porque ya tienen acceso a tus datos.


¡Ahora vienen donde la matan!

Vamos a ver que ocurriría si hiciera clic el usuario al enlace e intentara entrar en su perfil de Facebook.

Pantallas de atacante y víctima

A la izquierda tendríamos la pantalla del atacante y a la derecha, tenemos  la pantalla de la víctima.

Como podemos observar, la víctima ha hecho clic en enlace del correo electrónico (por lo que no ha contrastado con los pasos anteriores, muy MAL) y le he abierto la web "clon" de Facebook.

En la barra de dirección he remarcado que el mismo navegador ya te indica que el sitio donde vas a introducir los datos "No es seguro", ya que no pasa por el certificado SSL o TSL de Facebook.

Otro datos a observar, es que la barra de dirección muestra la IP del atacante (en casos reales no será tan sencillo, pueden usar dominios muy parecidos o con otro dominio .com.es, .org, .tk, etc...)

Clon de Facebook

¿Pero que ocurría si llegáramos a poner nuestros datos?

Vamos a identificarnos con nuestros datos.

Pantallas del ciberdelincuente y víctima

Acordaros que el terminal de la izquierda es la pantalla del ciberdelincuente y el de la derecha el de la víctima.

La víctima pondrá su usuario y contraseña para acceder a su perfil. Desde el lado del "cracker" podremos seguir el "status" de todo lo que ocurre.

Credenciales obtenidas
Vemos en la imagen, que el usuario ha introducido sus datos, estos le han llegado al ciberdelincuente en "texto plano" y a la víctima no le ha dejado entrara su perfil, es lógico, era un clon....Pero si nos fijamos bien, ha sido redirigido al login del sitio OFICIAL de Facebook, el usuario asustado, pensará que ha escrito algo mal y volverá a introducir sus datos, esta vez de forma exitosa y se quedará tranquilo.

Por otro lado, el cracker se ha hecho con los datos de este usuario y podrá acceder a su perfil cuando quiera y usarlo para fines maliciosos.


¿Y que hubiera pasado de haber tenido la autenticación de doble factor activada?

Pues muy fácil, el ciberdelicuente no podrá entrar aunque tenga su contraseña. Le aparecería una ventana como esta.


Una vez que el cracker haya entrado con el usuario y contraseña obtenido anteriormente, el sistema de doble autenticación de seguridad o verificación de dos pasos no le dejará usar tu perfil hasta que no introduzca el código generado automáticamente que ha sido enviado a tu dispositivo móvil (correo para aceptar o sms).

Por lo que la contraseña no servirá para nada :D

¿Veis? Una contraseña es fácil de sacar engañando al usuario, por ello, debemos de utilizar siempre doble factor de autenticación.

¿Cómo se activa esta seguridad?

Esta información ha sido sacada de: Welivesecurity

1. En primer lugar, deberás acceder a la cuenta y una vez dentro de ella al sector de configuración, tal como se muestra en la siguiente captura de pantalla:


 2. Encontraremos varias configuraciones de seguridad para modificar. En este caso, la que nos interesa es “Teléfono/Celular”; veamos una captura de pantalla para graficar el ejemplo:

 3. Una vez dentro de este menú, tendremos acceso a agregar un número de teléfono celular (que será tu número telefónico), como se muestra en el recuadro número 2. Luego, aparecerá una ventana preguntando por país de residencia y operadora telefónica.

 Cuando fue realizado lo anterior, agregado el número telefónico y aprobado con el respectivo código que llega mediante mensaje de texto, solo resta acceder al apartado “Seguridad” en la columna izquierda. Una vez seleccionada esta opción, veremos una ventana como la que se muestra a continuación:


4.  En el panel que se encuentra de lado derecho en pantalla, en el menú “Aprobaciones de inicio de sesión”, basta con hacer clic en el botón “Editar” para poder activar esta funcionalidad. Una vez habilitado esto, en el caso de que todavía no haya sido habilitado el número telefónico, enviará un nuevo mensaje con un código, el cual deberás ingresar para aprobar la operación.

5. Al activar esta funcionalidad se logra que, cada vez que se intente acceder al perfil desde un navegador no autorizado (no refiriéndose a nombre de navegador, sino al propio de cada dispositivo), luego de colocar usuario y contraseña en la pantalla principal de sesión, se redirigirá a una segunda pantalla, en donde solicitará un código de autorización. La pantalla a la que redirige se muestra de la siguiente manera:



Espero que haya sido de ayuda. ¡Y ya sabes! ¡Comparte! 

martes, 11 de abril de 2017

Protege tu microsoft word para evitar que te "cuelen" malware. (0-day crítico)

Ayer se descubrió un 0-day para Microsoft Word que permite la ejecución de código malicioso dentro de un archivo word sin usar "macros" y poder tener acceso a tu dispositivo.

¿Que es un 0-day? 

Es un fallo (bug) de seguridad crítico sin ninguna solución publicada.

Aunque durante esta semana, el equipo de Microsoft está trabajando en un parche de seguridad para corregir esta vulnerabilidad, os enseñaré una forma de evitar que usen código malicioso en un archivo Word y puedan controlar vuestro equipo.


Solución temporal

1. Evitar abrir archivos Office de fuentes desconocidas.
2. Tener activada la opción Office Protected View.


¿Cómo activar Office Protected View?

1. Abrimos Microsoft Word y pulsamos en "Archivo".




2. Nos dirigimos al apartado "Opciones".


3. Pulsamos en "Centro de confianza" y hacemos clic en "Opciones de centro de confianza".


4. Pulsamos en "Vista protegida" en la columna de la izquierda.

5. Activar los 3 casilleros que se encuentran en "Vista protegida".



Con estas opciones, ya tendremos protegido nuestro Microsoft Word frente a este 0-day hasta que activen el próximo Martes (18/04/2017) el parche para corregir este fallo de seguridad.

jueves, 6 de abril de 2017

Metagoofil no funciona en Kali Linux


Estos días me he encontrado con un problema a la hora de realizar una búsqueda de metadatos con Metagoofil. El problema, es que realiza bien todo el proceso pero no encontraba ningún resultado y exportaba un .html vacío.

Tengo que dar las gracias a "Proteína (@migueldiaz_v)" de mi comunidad "Fwhibbit" que fue el que dio con la solución (no sólo de Metagoofil, también de mis dolores de cabeza jajajaja).

El problema resultó estar en una línea de una variable python en el archivo "googlesearch.py" donde por defecto, busca en www.google.com. Por lo que sea, Google no permite obtener este tipo de resultados si estás navegando desde España, por lo que únicamente hay que cambiar ".com" por ".es".

Solucionar problema usando Kali Linux

1. Navegamos al siguiente directorio: /usr/share/metagoofil/discovery/


2. Editamos con "leafpad" el archivo "googlesearch.py" las líneas 13 y 14.


Cambiamos "www.google.com" por "www.google.es" y guardamos el archivo.

3. Ahora si que podemos ejecutar Metagoofil con normalidad y verificar que funciona correctamente.


He usado el ejemplo que pone Metagoofil para hacer la prueba, lo único que hay que tener en cuenta, es que si usas Kali Linux deberás de quitar el .py.

Ej. metagoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html

Ejemplo con Kali Linux: metagoofil -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html

Como ves he quitado el .py, de lo contrario te mostrar un error de que no encuentra la secuencia o el archivo.

Usando Metagoofil

Por fin obtiene resultados!

Nº de metadatos encontrados.


También encuentra usuarios y programas

Usuarios y software relacionados con los metadatos.

Lista de servidores y direcciones de correos encontrados en los metadatos.




Lista de archivos descargados en nuestra carpeta local


Y muestra del archivo .html con los resultados de la búsqueda de metadatos

Resultados metagoofil en .HTML

Otro ejemplo del archivo results.html

Archivos con la información extraída de cada uno de ellos.


Espero haber servido de ayuda con este "salvavidas".

Dudas o problemas, dejar un comentario. Gracias.