31 diciembre, 2010

Como montar particiones en Linux

- Suele suceder en muchos casos, que luego de instalar un sistema Linux en un disco duro ya particionado, esas "particiones", que el sistema no utiliza, no se montan de forma automática cuando se inicia el sistema. Entonces, eso lleva a que tengamos que montar la partición cada vez que queramos hacer uso de ella, la cual se desmonta una vez apagado el PC, y cuando volvemos a encenderla tenemos que volver a montarla y así sucesivamente.

- Entonces vamos a ver, cómo hacer para que las particiones de nuestro disco se monten automáticamente al iniciar el sistema. (estas particiones son sobre particiones Linux con sistemas de archivos ext2, ext3, etc.)

- Supongamos que tenemos dos particiones ext3, una de ellas es utilizada por el sistema y a otra la usamos para almacenar nuestros documentos, etc. Entonces, en primer lugar lo que vamos a hacer es crear los puntos de montaje para esa partición que usamos para guardar datos.

- El directorio "/media", es el que utilizaremos para crear el directorio, que llamaremos "disk", que será el punto de montaje para la partición en cuestión.
- Para ello, desde consola tipeamos lo siguiente:
[1] - Nos movemos al directorio /media
$ cd /media
[2] - Nos logueamos como root
$ su
[3] - Creamos el directorio “disk”
# mkdir disk
[4] - Seguido a esto, nos aseguramos que el dueño de ese directorio sea nuestro usuario.
# chown chamberdoor -R disk
[5] - Luego, le asignamos permisos:
# chmod 755 -R disk

- Una vez cumplimentado estos pasos, en el que preparamos el directorio que hará de punto de montaje, pasamos a indicarle al sistema donde tiene que montar y de qué forma cada partición.
- Para ello, editamos el archivo "fstab" que se encuentra dentro del directorio "/etc", de la siguiente forma:

[6] - Abrimos el archivo fstab con el editor que queramos (pico o nano, vi, gedit).
# pico /etc/fstab
[7] - Al final de este archivo agregamos una línea en la que se indican todos los datos del montaje de la partición.
- Esa línea tendrá un aspecto como esta:
<dispositivo> <punto_de_montaje> <sistema_de_archivos> <opciones> <dump-freq> <pass-num>
- Explicación de los parametros de esta linea:
* dispositivo -> es el nombre de la partición que se encuentra en /dev, y puede llamarse sda1, sda2, etc. Podemos averiguarlo ejecutando el siguiente comando: "fdisk -l".
* punto de montaje -> se refiere al directorio creado anteriormente.
* sistema de archivos -> es justamente al sistema de archivos de la partición en cuestión, por ejemplo: ext2, ext3, etc.
* opciones -> se refiere a los atributos de la partición, por ejemplo "defaults".
* dump-freq -> que es un número, indica al programa "dump" sobre los respaldos de seguridad de la partición, si lo dejamos en 0 no se toma en cuenta (queda nulo).
* pass-num -> que tambien es un numero, indica al programa "fsck" que busque errores en la partición, si lo dejamos en 0 no se toma en cuenta (queda nulo).

- Teniendo estos datos en cuenta, agregamos al final del archivo "fstab" complementando la línea expuesta anteriormente.
- Quedaría algo como esto:
/dev/sda5 /media/disk ext3 defaults 0 0
[8] - Guardamos los cambios del archivo, reiniciamos el PC, y veremos que una vez iniciado el sistema, la partición se montará automáticamente.

* Entradas relacionadas:
Particiona tu disco duro, sin entrar en tu sistema original con: GParted (LiveCD)

* Fuente | puntogeek

29 diciembre, 2010

Los Metadatos y herramientas para examinarlos o analizarlos y eliminarlos

Fotos, documentos y otros archivos contienen información oculta acerca de su origen: autor, fechas, programa utilizados, horas empleadas en la edición y -con algunas cámaras de fotos y móviles- incluso coordenadas. A estas señas de identidad se les llama metadatos. Dos ejemplos son las etiquetas EXIF (para fotos) e ID3 (para música).

Los metadatos son un arma de doble filo, útil para clasificar y organizar los contenidos de la propia librería de documentos, y peligrosos por la cantidad de información sensible que transmiten sin que tengamos control sobre ella. En este artículos te explicamos cuáles son los metadatos más comunes y cómo deshacerte de ellos con la ayuda de herramientas que los encuentran y eliminan.

Metadatos: qué son y por qué importan.
En informática, un archivo es un bloque de información de un tamaño determinado. Gran parte del archivo está ocupado por los datos, pero una pequeña fracción está reservada para aportar información sobre los mismos, bien en la cabecera, bien en los metadatos.

Esquema de un archivo

 Imagina que el archivo es un paquete: los metadatos y la cabecera son etiquetas adhesivas que contienen información sobre el remitente, cuándo se creó el paquete, qué contiene, etcétera. Los metadatos ID3, por ejemplo, contienen información sobre el autor y disco de una canción MP3, mientras que los EXIF indican cómo y cuándo se tomó una foto digital.

Propiedades del archivo

La mayoría de editores de documentos es capaz de leer y manipular los metadatos de los archivos, algo muy útil para clasificarlos. Sin embargo, los metadatos también suponen un riesgo para nuestra privacidad, especialmente por lo poco que pensamos en ellos.

El documento que sabía demasiado.
En los documentos de Office, particularmente los de Word, se hallan numerosos metadatos: nombre, iniciales, nombre de la empresa, ruta de guardado, resúmenes, revisiones y versiones, texto oculto, etcétera. La mayoría de estos datos se pueden consultar desde la pestaña Resumen de las Propiedades del archivo o usando aplicaciones como Metadata Analyzer.


Pliego



Los metadatos de los documentos de Word (.DOC) pueden ser comprometedores. En su artículo Cómo minimizar metadatos en Word 2003 (KB825576), Microsoft ofrece instrucciones detalladas para evitar que Word añada metadatos a los documentos, así como instrucciones para eliminarlos. Sin embargo, más sencillo es recurrir a eliminadores masivos de metadatos, como Doc Scrubber.


Doc Scrubber

Doc Scrubber busca metadatos en todos los archivos de Word de una carpeta y permite eliminar los que desees. La operación es rápida y segura. Para Office 2003/XP existe un add-in de Microsoft, aunque el más completo es BatchPurifier, que elimina datos de veinte tipos de documentos (archivos PDF y OpenOffice incluidos).


BatchPurifier

EXIF, IPTC y XMP: mil palabras para una imagen.
Las cámaras digitales y los programas de retoque fotográfico incrustan todo tipo de información en los archivos JPG y RAW, desde la hora en la que se tomó la foto hasta las coordenadas geográficas (si conectan a un dispositivo GPS).



EXIF

Los metadatos EXIF revelan muchísima información sobre una fotografía.
Esta información es útil para clasificar las imágenes, pero imagina que, por el motivo que sea, no deseas darla a conocer: entonces deberás usar un eliminador o un editor de metadatos para imágenes. Entre las muchas disponibles, recomendamos ExifReader y MetaStripper, son utilidades gratuítas que examina y elimina los datos EXIF, IPTC y COM.




MetaStripper

Las etiquetas que suenan: ID3
Los archivos de audio también tienen metadatos: el estándar ID3 se usa desde hace años para enriquecer canciones con multitud de datos. Las grabadoras de audio modernas suelen añadir automáticamente las etiquetas ID3 a los archivos producidos. Para quitarlos, uno de los más efectivos es ID3Kill.


ID3Kill

Viejos conocidos: los atributos de archivo.
No podíamos olvidar los atributos de archivo, el metadato más antiguo y esencial. Las fechas de creación, modificación y acceso son difíciles de modificar manualmente. Para aplicar cambios masivos, Attribute Changer es una de las mejores utilidades de su género.


Attribute Changer

- Otras aplicaciones para encontrar metadatos en imágenes, documentos MS Office, etc.
Podemos utilizar estas y muy potentes herramientas:

* Foca (sencilla, potente y con amplias características. Muy recomendable). Dispone también de una verión online: Foca Online
* Metagoofil (Analiza Meta-Data).
* Libextractor (Analiza Meta-Data).

Soluciones:

Por otro lado disponemos de múltiples herramientas para LIMPIAR metadatos, aquí dejo algunas aplicaciones, entre otras:
OOMetaExtractor (Limpiar documentos OpenOffice o LibreOffice (.odt)).
JPEG y PNG Stripper (Limpiar metadatos de imágenes de formato JPEG y PNG).
MetaShield Protector y Metadata Extractor (Limpiar documentos ofimáticos: MS Office de la versión 97 a la 2007 y OpenOffice).

Si utilizamos documentos MS Office 2007, podremos limpar datos tal y como se muestra en esta captura: Inicio -> Preparar -> Inspeccionar elemento
Para versiones MS Office 2003 en Windows XP, podremos hacer uso de un complemento proporcionado por Microsoft: http://www.microsoft.com/downloads/es-es/details.aspx?FamilyID=144e54ed-d43e-42ca-bc7b-5446d34e5360&displaylang=es o esta otra opción: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=8446.

(De esto ya se hizo referencia anteriormente en el post).


Click en la imágen para agrandar
(Ver también la "parte - 2" de la conferencia de Chema, donde explica diversas soluciones para ello.)

A parte de toda esta info. Dejo dos video-coferencias by Chema Alonso sobre la "Seguridad Informática en los Metadatos".
Unas video-conferencias aménas y todo muy bien explicado, recomiendo verlas ya que este tema me parece interesante respecto a la seguridad de los datos (LOPD) sobre todo si se trata de empresas.

Seguridad Informática en los Metadatos _ Parte - 1 (Chema Alonso)



Seguridad Informática en los Metadatos _ Parte - 1 (Chema Alonso)

23 diciembre, 2010

Ver particiones de Linux (Ext2/Ext3) en Windows con: Linux Reader

- Como ya sabemos en Windows el sistema de archivos es NTFS, pero en Linux, es Ext2 y Ext3, lo que quiere decir que son diferentes "lenguajes" o tratamientos para los archivos. Por esa razón, cuando queremos acceder desde Windows a la información y ver las particiones de Linux se nos hace imposible porque no son compatibles ambos sistemas de archivos.

- Linux Reader, es una aplicación gratuíta, con la que podremos ver las particiones de Linux (Ext2 y Ext3) en Windows. Aunque solo está disponible en inglés, pero gracias a su interfaz simple y muy parecida al "Explorador de Windows XP" se nos hace facil manejarnos por esta herramienta.

- Hay que dejar claro que, esto solo es para ver el contenido de nuestras particiones de Linux en Windows, es decir, solo lectura, no podremos modificar ficheros. Pero si podemos copiar archivos de las paticiones de Linux la disco duro de Windowsnuestro disco duro, donde tenemos Windows.

- Linux Reader no se limita a las particiones de Linux, también lee unidades de almacenamiento FAT, NTFS o discos flash.

* Descarga Linux Reader: Aquí

* Entradas relacionadas:
Accede a particiones Linux ext2/ext3/ext4 desde Windows con: Ext2explore

* Visto en | bloginformatico

21 diciembre, 2010

Cifrar o encriptar páginas web con el protocolo HTTPS con: HTTPS Everywhere y HTTPS Finder [addons-firefox y chrome]

Tener una conexión segura es muy importante, si vas a navegar en algún punto de acceso a internet público. Con estos addons conseguiremos acceder a las páginas web (que permitan el protocolo de encriptado HTTPS) más comodamente si tener que escribir HTTPS al principio de una dirección web, y estar algo más seguros de proteger nuestra identidad en la red de internet a la hora de revelar datos que pueden ser importantes para los usuarios. Así como: Contraseñas, nombres de usuarios o correos electrónicos, cuentas bancarias, teléfonos, etc.

HTTPS Everywhere, es una complemento (addon) para Mozilla Firefox y Google Crhome, nos permitirá cifrar en el protocolo HTTPS 35 páginas web cuando las visitemos.
Algunas de ellas muy visitadas como: Google Search, Facebook, Hotmail, PayPal, Wikipedia, etc.

Este complemento nos ayudará a reforzar la conexión en websites donde ya se utiliza pero en ocasiones falla, con HTTPS Everywhere esto ya no ocurrira (fue la afirmación que dijo el Director de "Tecnología de EFF, Chris Palmer"). Con lo cual nos ayudará a prevenirnos de Firesheep.

HTTPS Finder, es otra extensión similar a la anterior, compatible con Mozilla Firefox 4. Fuerza la conexión segura con el protocola HTTPS si está disponible en la web.>

Después de instalar el complemento en el navegador Firefox 4, nos vamos a:
Barra de Herramientas -> Complementos.
O también podemos tipear en la barra de direcciones del navegador:
about:addons
Accederemos a la ventana de configuración de nuestros complementos o addons instalados en el navegador web Firefox 4.
Ahí seleccionamos:
HTTPS Finder -> Opciones.
Se nos mostrará la ventana de configuración del complemento HTTPS Finder, en la que podemos marcar y desmarcar checkboxs para activar o desactivar las opciones disponibles:
  • Habilitar o deshabilitar HTTPS Finder (A través de un pequeño panel-ventana, nos preguntará en cada página web que entremos y que sea posible, si queremos encriptar la página con el protocolo HTTPS), ("Enable HTTPS-Finder").
  • Mostrar o no mostrar mensaje "panel-ventana" para el ecriptado de las páginas web, ("Do not prompt to save https rule").
  • Habilitar o deshabilitar encriptación HTTPS para las que sea posible de manera automática. ("Automatically forward to https if available (silent mode)")(to do) - Strict discovery (no not for partially encrypted pages).
  • Habilitar o deshabilitar reintento de las páginas web que permiten conexión HTTPS, ((to do) - Strict discovery (no not for partially encrypted pages)). "Esta opción marcada junto a la opción de encriptado automático, no lo recomiendo, ya que en ocasiones podremos entrar en una especie de bucle a la hora de cargar el website en el que queramos acceder y no dar entrado.
* Nota: Si tenemos los addons HTTPS-Everywhere y HTTPS-Finder, podremos causar conflictos entre ellos. Y no conseguir las configuraciones y los restultados que esperábamos.

Recuva: Recuperar archivos perdidos o borrados de nuestro disco duro o dispositivos de memoria Flash USB

- Recuva, hermano de CCleaner. Pero con la diferencia de que este realiza una tarea distina. Recuva es una herramienta gratuíta que nos ayudará a intentar recuperar archivos borrados o perdidos en nuestro/s disco/s duro/s o dispositivo/s.

- Recuva depende de diferentes factores de los que no se puede administrar siempre. Por ejemplo, si un disco duro es muy usado, lo que queremos recuperar tiene mucho tiempo de antigüedad, entonces es posible que no sea muy posible recuperar esos archivos perdidos, no solo pasa con Recuva si no con la mayoría de las aplicaciones para realizar estas funciones.

- Los escaners de busqueda que realiza el programa mediante el proceso puede ser lento u otros más rápidos dependiendo lo que hubiéramos seleccionado en la busqueda y en que discos o dispositivos marcáramos.

* Descarga Recuva: Aquí

* Entradas relacionadas:
Recupera archivos eliminados o borrados de tu PC con: Restoration
Recupera archivos eliminados o perdidos con: File Scavenger 3.2

19 diciembre, 2010

Also repair WinSock y WinSock XP Fix: Reparar una conexión de red limitada o nula, de manera manual

Si alguna vez nos pasó de ver en la barra de tareas de Windows, ya sea por cable o inalámbrica, un 'triangulo amarillo con una admiración' y que nos dice que: "La conexión el limitada o nula". El cual no podremos acceder a Internet y/o a los demás equipos de la red lo más seguro es que la causa sea porque se han eliminado o modificado entradas en el registro de Windows que impiden la conexión, esto es una consecuencia común de muchos programas AdWare o algunos malwares.

Cómo reparar una conexión 'limitada o nula' TCP/IP corrupta en Windows Vista o 7:

- En Windows 7 el problema viene porque los parámetros del Winsock se han corrompido debido a las mismas razones de malware o modificaciones en el registro de Windows, y esto provoca que no funcione tu conexión inalámbrica DSL/ADSL o por cable y hasta puede provocar que el Firewall de Windows se desactive al igual que el servicio de compartir conexión, pero para solucionar esto, sigue estos pasos:

[1] - Vamos a:
Inicio -> escribimos CMD o ejecutar y después tipeamos CMD -> pulsamos Enter
- Y se nos abrirá el Símbolo de sistema (la consola o terminal).
[2] - Dentro del símbolo de sistema, escribimos:

netsh winsock reset

[3] - Reinicia el PC y listo.


Reparar una conexión 'limitada o nula' TCP/IP corrupta en Windows Vista o 7 de manera gráfica con: Also repair WinSock:

- Also repair WinSock, es una pequeña herramienta portable y gratuíta, que nos permitirá arreglar este tipo de problemas de manera gráfica. 


Una vez que hagas clic en el botón "Reinstall/Reset", la aplicación reestablecerá la configuración del protocolo TCP/IP para que todo vuelva a la normalidad.

Para mayor eficiencia de esta solución te recomiendo marcar las casillas (checkbox) que dice "Also repair WinSock" y "Restart after reset" para que también repare el WinSock y reinicie el equipo al finalizar y obtenga una nueva dirección IP en la red local.

Descarga Also repair WinSock: Aquí
Descarga Also repair WinSock direcctamente: Aquí



Cómo reparar una conexión de red 'limitada o nula' TCP/IP corrupta en Windows XP, 9.x, ME y 2000, otra opción con: WinSock XP Fix.

La solución más fácil muchas veces es hacer click con el botón derecho sobre el icono de la red y elegir Reparar, pero cuando esto no es suficiente, existe una pequeña utilidad llamada WinSock XP Fix que sirve para reparar la conexión de internet de nuestra computadora en caso de que esta se haya interrumpido o creado entradas inválidas al manipular el registro de Windows que muchas veces es por culpa de malware.

WinSock XP Fix, es una herramienta gratuíta, portable y fácil de usar, sólo la ejecutamos y presionamos el botón: "Fix" y listo, pero si deseas hacer un respaldo de tu registro de Windows lo puedes hacer antes presionando el botón "ReG-Backup".


Esta utilidad es compatible con Windows XP, Windows 98, Windows 95, Windows ME, Windows 2000.

Descarga WinSock XP Fix: Aquí

14 diciembre, 2010

Bloquear páginas web de un PC con: Any Weblock

- Any Weblock, es una aplicación de control de contenido web que nos permite bloquear cualquier sitio web en el equipo local. Funciona con cualquier navegador web y muestra una página de error falsa cuando se intenta entrar a la página bloqueada.

- Simplemente introducimos la URL del website que queremos bloquear y aplicamos los cambios (Apply changes).
- También podemos establecer una contraseña para el acceso al programa.
- Any Weblock es una herramienta gratuíta, y solo es compatible en SO Windows.

* Descarga Any Weblock: Aquí

* Entradas relacionadas:
Bloquear páginas web, en Windows. Editando el fichero 'Hosts'
Bloquear la ejecución de programas fácilmente en Windows con: AppAdmin

05 diciembre, 2010

Herramientas de esteganografía

Aunque la esteganografía es un arte antiguo, el mundo digital le ha dado un nuevo sentido, llevando la idea a nuevos formatos y desarrollando técnicas bastante avanzadas. Aún así, si pensamos en seguridad, la esteganografía por sí sola se queda pequeña, por lo que la mayoría de los programas actuales cifran los datos antes de incrustarlos. Actualmente deberíamos pensar en la esteganografía como una técnica complementaria a la criptografía.

La cantidad de formatos en los que se pueden esconder datos es inmensa, y las técnicas para hacerlo en cada uno de ellos también son variadas. Vamos a ver una pequeña recopilación de formatos que pueden ser contenedores de información oculta, y algunos programas que hacen ésto posible.
 

Steghide: Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más usados, y está disponible en los repositorios de software de un montón de distribuciones. Trabaja con JPEG, BMP, WAV y AU.
 

JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.

Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.

wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.

MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.

Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos.

Fuse::PDF: Ocultar documentos personales dentro de ficheros PDF.
 

Ésto es una pequeña muestra de todo lo que podemos encontrar en Internet, en la práctica a cada uno le gustarán más unas que otras y usará unos formatos sobre otros.

04 diciembre, 2010

Como saber si tu ISP (proveedor de internet) está filtrando tráfico con: Glasnost Test

Glasnost Test, es una aplicación web, que se ejecuta mediante un Applet de Java (por lo que necesitas tener Java instalado para poder usarlo ya sea en Windows, Linux o Mac), en la que puedes comprobar si tu proveedor de internet tiene restricciones.


Esas restricciones en 3 tipos de aplicaciones, ya que hace una serie de pruebas para determinar si existen o no, Glasnost Test puede probar en aplicaciones del tipo P2P como BitTorrent, eMule o Gnutella, en el caso de las aplicaciones estándar puede probar el tráfico del email por medio de POP e IMAP4, los sitios web bajo el protocolo HTTP, transferencias vía SSH o los viejos grupos de Usenet (red de usuarios), finalmente puede verificar que no haya problema con el video, como los videos de YouTube.

* Visita Glasnost Test y realiza un test: Aquí

02 diciembre, 2010

Agujero de seguridad en el núcleo de Windows permite eludir el UAC (User Account Control)

- Una vulnerabilidad de aumento de privilegios en el núcleo de Windows puede ser explotada para eludir el mecanismo de seguridad de Microsoft UAC (user account control - control de cuenta de usuario), según advierte un investigador de seguridad.

- Ya se ha publicado en la web el código de una explotación como prueba de concepto (PoC). Microsoft dice que está investigando el asunto.

- Chester Wisniewski, Asesor Senior de Seguridad Sophos Canadá dice:

La explotación permite que la aplicación eleve sus privilegios a los de "System" y en Vista y Windows 7 también puede eludir el control UAC.

- Este boletín de Secunia describe el problema:
Se ha descubierto una vulnerabilidad en Microsoft Windows, la cual puede ser explotada por usuarios maliciosos en forma local para provocar un DoS) (denegación de servicios) u obtener privilegios mayores.

La vulnerabilidad es provocada por un error en win32k.sys cuando procesa la función "GreEnableEUDC()". Esta puede ser explotada para desbordar el buffer "EntryContext" especificado en el parámetro "QueryTable" de la función "RtlQueryRegistryValues()" mediante, por ejemplo, un valor del registro "SystemDefaultEUDCFont" preparado especialmente.

La explotación exitosa permite la ejecución arbitraria de código en el kernel.
- La prueba de concepto, que fue publicada por poco tiempo en un sitio de educativo de programación y luego retirada, elude el mecanismo de seguridad UAC de Windows pero la severidad es reducida un poco porque el atacante debe combinar dos vulnerabilidades de seguridad (y explotarlas) para lanzar un ataque exitoso.

- La vulnerabilidad por si misma no permite la ejecución remota de código, pero permite que cuentas que no son administrador ejecuten código como si lo fueran

- La falla parece afectar a todas las versiones de Windows, desde XP hasta los recientes Windows Server 2008 R2 y Windows 7.

* Entradas relacionadas:
Deshabilitar o desactivar UAC (User Account Control) en Windows 7

* Fuente | segu-info.com.ar
Entradas Relacionadas