martes, 31 de enero de 2012

Windows XP una muerte programada

Windows XP, el sistema operativo que revoluciono el mundo de la informática, fue presentado el 25 de octubre del 2001 (¡¡ostia que de tiempo!!, no teníamos crisis), tanto revoluciono el mundo de la informática que despues de 10 años, tenía una cuota de mercado del 63%, casi na.. y que decir que Windows en todas sus versiones se lleva una cuota de mercado del 92%. ¡Toma esa!.



Microsoft normalmente saca un sistema operativo cada 3 años, pero ¿que ha pasado con  XP?, tiene 10 años en el mercado,  un mercado que esta evolucionando continuamente, ¿se ha parado el reloj  de la fabrica de Microsoft?, !no¡ la realidad fue otra,  sacaron un producto que no gusto a la comunidad de usuarios, fabricantes, IT Pro, en fin, no le gusto a ni dios bendito, sacaron el Windows Vista. 

Windows Vista Crash (que mala leche tengo...)


Esto tiene una fácil explicación, cuando sacaron el Windows Vista allá por el 2006, requería mucho hardware para la época y realmente no veo a ningún informático de la época instalado un Windows Vista en un Pentiun II con 128 megas de Ram (espera que me parto la caja), por lo que le colgaron la etiqueta de "Basura", por supuesto esto represento un golpe muy duro para Microsoft   pero lograron despejar la incógnita (se cargaron el  vista). Se pusieron a trabajar en un sistema operativo que a mi parecer es una actualización del Windows Vista, estoy hablando del Windows 7 sistema operativo que fue presentado en sociedad en  el 2009 y que ya iguala la cuota de mercado del Windows XP


A lo que lleva todo esto es que tenemos un sustituto del XP y eso Microsoft ya lo sabe, vamos solo hay que ver la gráfica de cuota de mercado, Microsoft ya anunció hace tiempo que el  8 de abril de 2014 será el último día en el que Windows XP reciba actualizaciones de seguridad, así que gente a ponerse las pilas que hay muchos sistemas operativos que actualizar. 

Mi compañero Mike ya esta actualizado.... tu seras el próximo.

Saludos,

Un perfil temporal se carga después de iniciar sesión en un sistema basado en Windows Vista

Sabéis hoy me he topado con este problema tan cotidiano que tenemos algunos que nos dedicamos a las tareas de administración de sistemas, este problema ocurre cuando por error se borra el perfil de windows, este se guarda en c:\usuarios\userenquestion , je je,  o bien se corrompe el perfil, vamos tiene varias causas, lo bueno es que Microsoft sabe del Fallo y sabe como solucionarlo “por lo menos esto si”.



Sintomas

Después de iniciar sesión en un sistema basado en Windows Vista, puede observar que un perfil temporal se ha cargado en lugar del perfil que corresponde al usuario actual. Por tanto, se pierden todos los cambios que haya realizado en el escritorio actual después de cerrar el sistema. Además, el área de notificación puede mostrar el mensaje de error siguiente:

No se cargó correctamente su perfil de usuario. Inició sesión con un perfil temporal.

Los cambios que se efectúen en este perfil se perderán cuando se cierre la sesión. Consulte el registro de eventos para obtener información detallada o póngase en contacto con el administrador.

Además, el evento siguiente se registra en el registro de la aplicación:
Nombre de registro: Aplicación
Origen: Microsoft Windows-Servicio de perfiles de usuario
Fecha: Fecha
Identificador de evento: 1511
Categoría de la tarea: ninguna
Nivel: advertencia
Palabras clave: Clásico
Usuario: Usuario
Equipo: Equipo
Descripción:

Windows no puede encontrar el perfil local y está iniciando sesión con un perfil temporal. Los cambios que se efectúen en este perfil se perderán cuando se cierre la sesión.

Solución

Para resolver este problema tenemos que tocar el registro de windows aquí se indica como modificarlo correctamente. Sin embargo, se pueden producir graves problemas si modifica el Registro incorrectamente. Por tanto, asegúrese de seguir estos pasos cuidadosamente. Para obtener más protección, haga una copia de seguridad del Registro antes de modificarlo. Después, puede restaurar el Registro si se produce algún problema.

Para resolver este problema, siga estos pasos:
Inicie sesión en el sistema usando una cuenta de usuario administrativa que no sea la cuenta del usuario que está experimentando el problema.
Realice una copia de seguridad de todos los datos en la carpeta de perfil del usuario actual, si la carpeta de perfil todavía existe y, a continuación, elimine dicha carpeta. De manera predeterminada, el perfil se encuentra en la siguiente ubicación:

%SystemDrive%\Users\NombreUsuario
Haga clic en Inicio, escriba regedit en el cuadro Iniciar búsqueda y presione Entrar. Si se le pide la contraseña del administrador o que confirme la acción, escriba su contraseña o haga clic en Continuar.
Busque la siguiente subclave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
En la subclave ProfileList, elimine la subclave denominadaSID.bak.Nota: SID es un marcador de posición del identificador de seguridad (SID) de la cuenta de usuario que está experimentando el problema. La subclave SID.bak debería contener la entrada de Registro ProfileImagePath que apunta a la carpeta de perfil original de la cuenta del usuario que está experimentando el problema.
Salga del Editor del Registro.
Cierre sesión en el sistema.
Inicie de nuevo la sesión en el sistema.


Después de iniciar sesión el sistema, se vuelve a crear la carpeta de perfil.

lunes, 30 de enero de 2012

WhatsApp la Oscura Verdad retirada de App Store

Es extraño que la gente de WhatsApp no haya dicho nada más. Las especulaciones son muchas, son pocas, y lo único seguro 100% es que Apple retiro WhatsApp de la App Store hace 2 semanas. confirmado desde la cuenta twitter de WhatsApp con un mensaje escueto.




WhatsApp ha estado bajo la atenta mirada de los investigadores de seguridad durante largo tiempo,se  conoce que no cifra los mensajes, y han ido apareciendo distintos métodos para hacer hijacking esto hizo que Apple tomara una decisión como ésta, y fue retirar la aplicación del App Store.


Las especulaciones sobre cuales pueden ser los fallos apuntan a la publicación del paper SEC Consult Singapore, que tras una mala relación con el equipo de WhatsApp han publicado una POC pública sin código de exploit, y un documento en el que alertan de la posibilidad de:


  •  Cambiar el estado de cualquier persona que utilice WhatsApp, al no haber una comprobación fuerte de quién está poniendo el estado nuevo.
  •  Realizar un ataque de fuerza bruta al código de registro de teléfonos, saltandoselo.
Estas pruebas se realizaron en una plataforma Android pero que afecta también en la plataforma de ios Apple.  Así que ya sabéis si retiran el WtatsApp del apple store tenéis que saber que  no es la única app de mensajería instantánea. Tenemos otras app que nos dan el mismo servicio como skype, o alguna menos  conocida como  Kik Messenger, siempre hay alternativas. 

domingo, 29 de enero de 2012

Estas seguro de tu Wifi ....


Seguridad en las redes Wi-fi


Si te han instalado un módem router Wifi, seguramente se ha convertido en uno de los millones de puntos de acceso a Internet gratuitos en España, ese vecino curioso ya puede navegar gracias a su wifi y ese coche parado en la calle con una persona dentro mandando un mail desde el portátil , seguro que lo hace desde su Wifi. Tome las precauciones necesarias para que no le roben los datos.

Cuando se habla de wifi, estamos pensando en navegar desde el portátil en cualquier lugar sin cables, la casa, aeropuertos, o navegando con ese móvil de tercera generación, claro esta para poder hacer estas cosas nuestro portátil tiene que tener una tarjeta wifi, se puede decir que todos los portátiles ya lo traen. Pero la pregunta es: ¿son seguras las redes wifi?.

Las redes wifi abiertas normalmente no son seguras ya que cualquiera con un ordenador se puede conectar a esa red, por lo que al ser de dominio público los datos que envía y recibe hacia Internet los puede ver cualquier usuario conectado a esa red, de esta forma un usuario maligno “Hacker“ podría robar información confidencial, fotos, documentos, números de cuentas, etc.,

Por otro lado tenemos las wifis cerradas, es decir encriptada, pero ¿es seguro?, la respuesta es no.

Los proveedores de Internet promocionan la contratación de sus productos de acceso a Internet subvencionando los dispositivos necesarios para conectar a su red. Si la red de acceso utiliza el par telefónico, se proporciona un router ADSL. En el caso de las redes de cable HFC el dispositivo es un cable módem. La amplia mayoría de los routers de acceso proporcionados en la actualidad incorporan conectividad WiFi. El proveedor de Internet entrega al cliente el router WiFi listo para su uso, pre configurando sus parámetros para que funcione en la mayoría de escenarios posibles.

Según el “Informe Wifi 2008″ del Observatorio Wireless del Grupo Gowex, la mitad de los internautas españoles se conectan a Internet mediante WiFi.


Según el “Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas” publicado por el Inteco, solo el 30% de los usuarios han protegido su red WiFi con encriptación WPA u otro sistema, mientras que casi un 50% de los usuarios sigue utilizando WEP o desconoce la encriptación de su punto de acceso inalámbrico.


La configuración que los proveedores de Internet establecen en el router WiFi está diseñada para facilitar su uso y maximizar la compatibilidad con los dispositivos WiFi del cliente. El usuario medio desconoce los detalles técnicos de configuración de su router, de modo que en la mayoría de los casos esta configuración permanecerá inalterada durante toda la vida útil del router.

Aunque la inseguridad del protocolo WEP es conocida desde hace años, a día de hoy algunos proveedores de Internet siguen proporcionando routers WiFi configurados por defecto con encriptación WEP. La razón podría estar en que aún hay muchos usuarios que siguen utilizando dispositivos obsoletos cuya conectividad inalámbrica solo soporta WEP. Para evitar problemas que acaban convirtiéndose en incidencias abiertas en el Servicio de Atención al Cliente de la operadora, se opta por pre configurar la encriptación más común, renunciando a la seguridad superior que ofrecería WPA.

El resultado es que durante los últimos años, coincidiendo con la explosión del uso del WiFi, se han estado creando continuamente redes WiFi vulnerables. Con la falsa seguridad de sentirse protegido por una clave, estas redes permiten el acceso de terceros a la información que por ellas circula.
Las claves establecidas por los proveedores de Internet son predecibles

Si por si solo el protocolo WEP es inseguro, el problema se agrava debido a las claves con las que los promovedores pre configuran los equipos. Supuestamente, el proveedor establece en cada uno de los equipos que entrega, una clave aleatoria singular. Solo conociendo esta clave única por equipo se puede autentificar un usuario ante el router para acceder a la red.

En realidad, la estructura de la clave responde a un patrón predefinido. Si lo conocemos, podemos averiguar varios caracteres de la clave, reduciendo drásticamente el número de combinaciones posibles. Aunque en este estudio solo se describe el patrón de claves utilizado por el principal operador español, el problema se repite en la mayoría de proveedores de Internet.
Implicaciones

En el ámbito doméstico, el principal problema puede surgir por el mal uso de la conexión a Internet que realice el atacante. Una vez obtenido el acceso, sus actividades en la red dejaran como rastro la IP del titular de la línea de banda ancha, por lo que cualquier acto ilegal, como la intromisión en sistemas informáticos o la descarga de pornografía infantil, señalará a la IP del abonado.

En el ámbito empresarial, una red vulnerable representa un talón de Aquiles a través del que un tercero puede obtener acceso a la red corporativa, permitiendo el espionaje industrial, la obtención de claves mediante la captura de tráfico, etc.
Metodología

Durante la tarde del lunes 8 de diciembre de 2008, se realizó un recorrido de 15 km. por algunas de las principales calles de la ciudad de Alicante con el objetivo de recoger una muestra lo suficientemente representativa de las redes WiFi activas en un núcleo urbano. Aunque se ha seleccionado esta ciudad por la proximidad al lugar de residencia del autor del estudio, cualquier otra capital de provincia del estado español hubiese resultado igualmente útil para el propósito de este estudio, ya que los operadores proporcionan el mismo equipamiento a sus clientes independientemente de su ubicación.

Equipo utilizado
Fonera con firmware Legend 4.5
Antena omnidireccional 9 dBi Zaapa ZW-UL895-02
Ordenador portátil Macbook ejecutando Windows XP


Se ha utilizado una Fonera ya que su chip Atheros tiene una excelente sensibilidad para la captura de señales de radio a gran distancia. El firmware original fue sustituido por el Legend, que incluye todos los paquetes necesarios para auditar redes wireless. Mediante el detector de redes Kismet, se capturaron datos sobre las redes disponibles en bloques de 300 hasta alcanzar un total de 3.326 ESSID válidas. El listado obtenido se filtró para descartar clientes y MACS repetidas debido al efecto de ida y vuelta sobre una misma calle.

La sesión se realizo en coche y duró aproximadamente 1 hora. La velocidad media fue de 15 km/h. En algunos tramos se llegaron a capturar más de 200 redes en solo 100 metros de recorrido. Los datos recogidos automáticamente quedaban almacenados en la carpeta compartida en el ordenador portátil, debidamente montada en la Fonera mediante CIFS.
Resultados
Proveedores detectados

A partir del nombre de la red (SSID) se ha deducido el proveedor de Internet que da servicio al punto de acceso. Se han descartado del estudio los puntos de acceso en los que el SSID ha sido modificado por el usuario.

Todas las redes

De las 3.326 redes detectadas, 2.011 utilizan WEP, mientras que 632 permanecen desprotegidas. Solo 683 están protegidas con WPA.

Telefónica

Se han detectado 923 redes de Telefónica, de las que 880 permanecían con la configuración original establecida por la operadora: identificador WLAN_XX, encriptación WEP y patrón de clave alfanumérico.

Ono

Ono tiene el mayor porcentaje de redes abiertas. Esto puede ser debido a que hasta hace poco suministraba equipos con la encriptación desactivada.
Orange/Yacom


Jazztel


Vodafone/Tele 2

Vodafone/Tele2 es la operadora con mayor porcentaje de puntos de acceso protegidos por WPA.

Conclusiones

Más de la mitad de las redes WiFi siguen utilizando en la actualidad la encriptación WEP y por tanto su seguridad puede ser fácilmente vulnerada. La situación es especialmente grave en las redes del principal ISP, donde un 93% de los routers WiFi de Telefónica continúan con la configuración original establecida por la operadora. En este caso, además de ser vulnerables debido al uso de WEP, las claves son parcialmente predecibles debido al uso de patrones. El uso de WEP en las redes de Jazztel es muy similar a la de Telefónica.Ono ha dejado en manos de sus clientes la decisión de proteger su red, lo que ha provocado que gran parte de las redes del operador ellas estén completamente abiertas. Orange con el 88% y Vodafone con 96% son los que mejor protegen las redes WiFi de sus clientes.


Recomendaciones

  • Establecer una configuración WiFi segura en el punto de acceso inalámbrico:
  • Cambiar el identificador SSID predefinido para evitar que se identifique el ISP y configuración original
  • Activar la encriptación WPA
  • Utilizar una longitud de clave de 160 o 504 bits.
  • Establecer una clave formada por una combinación aleatoria de mayúsculas, minúsculas, números y símbolos.

sábado, 28 de enero de 2012


Instalación del Pfsense  Parte II





Llegado este punto tendremos ya casi configurado el pfSense, tecleamos la dirección en una navegador, para entrar en la gestión del pfSense, en nuestro caso es https://192.168.1.1, por lo que nos aparece algo  así.


Revisamos las asignaciones de la interfaces de red que estén correctas


Este punto tiene que quedar claro, tenemos que comprobar que las mac's de nuestras tarjetas coinciden correctamente con nuestra wan, lan, etc. 

Revisamos la configuración de las diferentes tarjetas de red configuradas para este caso tenemos 3, una de ellas sera nuestra LAN o red interna, otra sera nuestra WAN o salida de Internet, y configuraremos otra que es opcional en la cuan configuraremos una wifi publica, y explicare como montar el portal cautivo. 

Revisamos la LAN o red Interna.


Le llamaremos LAN de esta forma la identificaremos mejor, en Type seleccionamos Static, ya que debemos de configurara con una IP statica, aunque se puede seleccionar DHCP, no es lo recomendable pero bueno, hay lo dejo, también se puede configurar el MTU y el MSS, en mi caso no lo tengo configurado, en avanced  se puede llegar a forzar la velocidad a la que queramos que funcione nuestra tarjeta de red, yo lo tengo en default,  obviamente la velocidad la marca el hardware de nuestra tarjeta de red. 

Por otro lado configuramos la IP de la LAN, la mascara, el gateway no hace falta ya que eso lo tendremos que configurar en la WAN. 

Ya casi estamos, pasamos a la WAN,  aquí tenemos que configurar varias cosas


Yo tengo configurado en router un una IP privada, por eso estáis viendo que la ip wan es una 172.16.0.222 y mi router tiene la ip 172.16.0.254, por eso es la Gateway, explicado esto, empezamos.  Activamos la tarjeta de red en Enable, en descripción ponemos WAN, tiene las mismas opciones de la LAN, pero la diferencia esta en el Type, en mi caso tengo seleccionado static, puesto que mi router tiene una ip privada, pero se puede configurar varias opciones. 

En la 3ª parte  comentare como montar la wifi, y configurar el portal cautivo.