18 de noviembre de 2015

Como Activar Windows10 de Forma Permanente!

Mediante la siguiente entrada veras como comprobar si tu Windows 10 esta activado de forma permanente y como activarlo de no ser así.


Cave decir, que los activadores que a día de hoy circulan por la red a parte de poder estar infectados con Malware, no activan Windows 10 de forma permanente con lo cual, tu instalació/copia de Windows 10 tendrá fecha de caducidad prevista para principios del 2016 siempre y cuando realices la instalación desde cero ya sea quemando la ISO en un DVD o mediante una unidad de USB autoarrancable y, no dispongas de una licencia original.

Antes de comenzar, permíteme que te haga un par de preguntas;
Tu Windows 10 esta activado?

Si tu respuesta es que sí, mi segunda pregunta es la siguiente...
Pero... de forma permanente?

1º .- Abre una consola de 'cmd/símbolo del sistema' y escribe el siguiente comando;

slmgr -xpr

2º .- Pulsa enter y se abrirá una ventana con el siguiente mensaje;


'La información que se muestra en la ventana emergente
puede variar según la versión instalada'

3º .- Si no pone lo que se muestra en la imagen, lo siento por ti pero tu instalación/copia de Windows 10 tiene fecha de caducidad para principios del 2016.

4º .- La única manera de activarlo de forma permanente y gratis es actualizando de la siguiente manera;


1· Formatear e instala Windows 7, activalo (como hacerlo corre de tu cuenta)
A ser posible Windows 7 Ultimate de x32 o 64.bits (recomendado)

2· Vuelve a realizar el 1º paso para comprobar si está activado de forma permanente.

3· Descarga el archivo; MediaCreatorToolx64.bits o, la arquitectura que mejor se adapte a las prestaciones de tu equipo, pero antes deberas registrarte en:
Microsoft Insider Program.

'No descargues MediaCreatorToolxXX de otra parte que no sea de la pagina oficial'


5º .- Ahora ya puedes proceder con la actualización como lo harías normalmente y una vez finalice todo el proceso, desde el escritorio de Windows 10 vuelve a realizar una vez más el 1º paso para comprobar si está activado de forma permanente.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |
Saludos Inseguros!

16 de noviembre de 2015

2FA Facebook - Comprueba su Configuración!

Mediante la presente entrada lo que veras son una serie de pruebas realizadas y basadas en el comportamiento del 2FA de Facebook, supuestamente una cuenta con dicha opción de seguridad activada debería estar protegida mediante el aviso de inicios de sesion, la solicitudad de un código temporal generado por algun generador de códigos, en este caso el Google el Authenticator, pues bien...

Dependiendo que configuración establezcas en tus navegadores de preferencia como lo pueden ser Mozilla Firefox, Chrome, Opera, el aviso de inicios de sesión puede que no funcione...


Puede dejar de funcionar y no solicitara los códigos de verificación ni a ti ni a nadie por que esta desactivado.

Ser víctima de un robo de credenciales con estas medidas de seguridad supuestamente activadas y configuradas correctamente seria debido a previamente haber sido víctima de una falsa sensación de seguridad y te explico el por que...

'A continuación una captura de pantalla de las posibles causas por las que puede dejar de funcionar o simplemente no funcionar nunca el aviso de inicios de sesion según el soporte técnico de Facebook:


Si debido a la configuración del navegador que estabezcas, la aprobación de inicios de sesión puede fallar, creo que esto lo que produce es una falsa sensación de seguridad haciendote creer que si otra persona inicia sesion en tu cuenta de Facebook le va a pedir el código y que a ti no te los pide por que tus dispositivos están registrados/asociados a dicha cuenta, Fail!

'Incluso sin ningún dispositivo asociado  a dicha cuenta, nunca le pedira el codigo de verificación a nadie por que se desactiva la aprobación de inicios de sesión en Facebook'


Si restauras la configuración de Mozilla Firefox como viene por defecto, desactivas todo lo que tenga que ver con el 2FA, eliminas el generador de códigos, eliminas dicha cuenta del Google Authenticator e intentas configurarlo todo de nuevo, no podras hasta pasados unos días, tiempo en el que tu cuenta sera vulnerable, ante un robo de credenciales/password, "los amigos de lo ajeno" tendrían acceso total a tu cuenta sin problema alguno e incluso desde cualquier dispositivo móvil e iniciando sesión desde la App de Facebook Messenger, por ejemplo...


Despues de dicha incidencia/conflicto en la configuracion solo te sera posible activar las siguientes opciones de seguridad en Facebook;

1.- Alertas de inicio de sesión en Facebook, vía; Correo electrónico y Mensajes de texto 'SMS'


2.- Parear y configurar el generador de códigos en este caso; Google Authenticator para Android.
 

Pero no podrás activar la aprobación de inicios de sesión hasta pasados unos días.


A continuación si quieres puedes ver un vídeo de todas las pruebas y posibles combinaciones en la configuración de los navegadores, el comportamiento del 2FA en Facebook, la solicitud de inicios de sesion por codigo generados con Google Authenticator, etc..


WARNING!
Esta demo esta realizada en un entorno virtual y controlado por lo que en ningún momento del vídeo se rompe la seguridad de ninguna cuenta ajena, este vídeo es solo con fines educativos para usuarios que al igual que yo ansían conocer el nivel de seguridad de sus infraestructuras he instalaciones inalámbricas, etc.. no me hago responsable del mal uso que se pueda llegar hacer de la información aquí mostrada y es por ello que no se dará soporte a cualquier intrusión ajena o sobre lo que no se tenga autorización para realizar su auditoría de seguridad.

Desde mi punto de vista/opinión creo que el problema realmente si repercute en la seguridad del usuario, pues ante un robo de credenciales un ciberdelincuente lo tendría muy fácil para hacerse con x cuenta "saltándose así la verificación en dos pasos" aun teniendo el aviso por sms activado ya que dicha opción/método de seguridad solo sirve para avisar al usuario o dueño de X cuenta pero, no bloquea el acceso. Y una vez dentro?...

Eso ya depende del ingenio/intenciones de cada uno/a, pero tranquilamente se podría proceder a cambiar los datos de acceso, robar la cuenta, hacer lo que quieras practicamente, como por ejemplo, suplantación de identidad o extorsión entre otras, así que no estaría de mas que compartieras dicha entrada/articulo/ para alertar y concienciar al mayor numero de personas posibles con el fin de que revisen cuanto antes la configuración de seguridad de sus preciadas cuentas de Facebook.

De todo esto que os cuento avisé a Google, Facebook, Firefox y decidieron que NO era un bug. Avisa tu compartiendo esta entrada con todos tus amigos y conocidos por que Facebook, etc no lo haran.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |

Saludos Inseguros!

27 de septiembre de 2015

De Red Publica a Privada en Windows 10 Pro

Mediante la siguiente entrada aprenderas a como cambiar de un modo de red a otro y la diferencia que hay entre ellas, espero que sea de tu agrado y de utilidad.

Debido a tantos cambios de interfaz de una versión a otra por parte de Microsoft y con el reciente lanzamiento de Windows 10 y sobre todo para aquellos/as que nos resignamos en su día a migrar/actualizar de Wins7 a Wins 8/8.1, bien cierto es, que los usuarios andamos un poco perdidos de donde esta cada cosa en esta supuesta ultima versión de Windows ¬¬



Diferencia entre red publica y red privada:

Las limitaciones de conectividad para los 3 tipos de redes en Windows 10, contemplan distintas condiciones de seguridad con sus pros y sus contras...

1.- Red pública en Windows 10: Para este tipo de red, Windows 10 no permite que otros ordenadores puedan localizarnos para compartir recursos.

2.- Red doméstica en Windows 10: Para este tipo de red, Windows 10 permite que nos podamos conectar a redes del tipo ''grupo en el hogar'', pudiendo compartir recursos en Windows 10 y que serán públicos para el resto de la red.

3.- Red de trabajo en Windows 10: En esta última situación, el firewall de Windows 10 no permite conectar a un grupo hogar, aunque si se puede compartir recursos con otros componentes de la red. En las redes de trabajo, el firewall de Windows 10 permite acceder a la red mediante un dominio.


1º.- Cambiar de Red Publica a Privada en Windows 10 Pro (Ethernet)



2º.- Cambiar de Red Publica a Privada en Windows 10 Pro (Wi-Fi) 


Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |

Saludos Inseguros!

16 de julio de 2015

App Feed de Chema Alonso (Dr.Maligno)

Mediante la presente entrada no pretendo dejar a un lado lo que viene siendo la temática principal ni la idea por la que se creo el blog como son los temas relacionados con la seguridad informática, seguridad wiereless, basándome siempre en mis humildes conocimientos, pruebas e investigaciones de forma autodidacta para prevenir y concienciar a la gente de los muchos peligros que hay hoy en día en la red por parte de "nuestros amigos los ciberdelincuentes" todo lo contrario, la intención no es otra que la de acercarte mucho mas a este maravilloso e interesante mundo como lo es el de la seguridad informática de la mano de un gran y verdadero profesional donde los haya, no se si por el el titulo de la entrada el nombre te suene de algo ¬¬


Mas que nunca el tema sigue estando relacionado con la seguridad y me enorgullece poder compartir contigo una aplicación que he creado para Android de Chema Alonso, mas conocido como el Maligno, la aplicación no es mas que un Feed para estar al día de todo lo que va publicando ya sea en su blog Un informático en el lado del mal en Eleven Paths y lo que vienen siendo todas su redes sociales.

Bueno rectifico, mejor dicho Dr.Maligno ya que a día de hoy posee un doctorado en seguridad informática aparte de muchos otros títulos relacionados todos ellos con la seguridad informática, si sientes pasión por las nuevas tecnologias y todo lo que tenga que ver con la seguridad en especial igual o mas que yo, entonces no te voy a decir nada que ya no sepas sobre uno de los mejores Hackers españoles e incluso del mundo diría yo (para mi lo es) al que admiro, respeto mucho y no es para menos ya que prácticamente la pasión por la seguridad informática y todo lo que tenga que ver con el hacking, temas de intrusión y la ciberseguridad lo conocí gracias a el.

Como? que no conoces a Chema Alonso? Si has llegado hasta aquí es por que de alguna manera te interesan todos los temas mencionados anteriormente pero si me dices que no lo conoces, para mi eso es un pecado capital, aunque dudo mucho que a día de hoy pueda haber muchas personas que se conecten a Internet a diario interesados por la seguridad, su privacidad y no hayan oído hablar de el o visto alguna conferencia, entrevista o charla suya ya sea en los diferentes programas de television o de radio como por ejemplo en La Mañana de la Cadena Cope todos los martes a las 11:00 o bien por muchos de los vídeos que hace tiempo va subiendo a Su Canal de YouTube.

A continuación un breve resumen de Su Perfil de LinkedIn: 'Chema Alonso es actualmente CEO de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad. Previamente trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012'

Todavía no se como agradecerle todo lo que he aprendido, sigo y seguiré aprendiendo gracias a el e incluso el haberme concedido el honor de publicarme dos artículos en su blog, para mas inri, uno de ellos coincidió con el día de mi cumpleaños un 22 de febrero, uno de los mejores regalos que he recibido en mi vida, por supuesto sin olvidar el día que vino a las Islas Baleares un 22 de Septiembre del 2014 en El Museo Es Baluard en pleno centro de Palma de Mallorca a dar una de sus charlas relacionadas con Latch y sobre la importancia que tiene hoy en día el implementar un segundo factor de autenticación en todas nuestras cuentas online en donde nos lo permitan, poder estrecharle la mano, hacerme un par de fotos con el y conseguir que me firmase uno de sus libros como es Pentesting con Foca  que si quieres comprarlo, puedes hacerlo desde su Editorial Online 0xWord, el libro solo cuesta 20 €uros mas gastos de envío, lo que te acabo de contar para mi no tiene precio.

A continuación comparto los enlaces a dichos artículos y las fotos que en su día nos hizo mi hermana Sandra, como le dije a Chema en su día "por lo bajuni" solo me lleve de acompañante por el mero echo de tener un móvil con cámara para inmortalizar el momento y para que se pagara unas cervezas XD, por lo general no soy de llevar mi smartphone a la calle ni a espacios donde haya mucha gente (por seguridad) con uno que me permita realizar, recibir llamadas y mandar mensajes es suficiente.

Conferencia de Chema Alonso sobre Latch en el Museo Es Baluard el 22/09/2014

Chema Alonso firmando el libro; Pentesting con Foca ¡Fear The Foca!

Pentesting con Foca Firmado por Chema Alonso (Dr.Maligno)

Inmortalizados por los siglos de los siglos Amen¡

1º.- Pùblicado el dia 18/07/2014:
En el siguiente vídeo puedes ver una demo de la App con todas sus opciones y funcionamiento en si, aunque no se corresponde con la de Chema no te preocupes, las opciones son muy similar, he de decir que ni yo gano ni pretendo ganar nada ni con las descargas ni con la publicidad que se muestra en la App, la cual no es nada intrusiva ya que solo veras un pequeño baner en la parte inferior de la pantalla, solo se mostrara cuando entres en los artículos por Rss cosa que si tienes tu dispositivo Rooteado no te sera difícil de eliminar.

Descarga ya El Feed de Chema Alonso como dije anteriormente de forma totalmente gratuita y sin esperas de esos fastidiosos segundos, en mente esta el crear una cuenta de desarrolador en Google Play y subirlas al Market para facilitar su descarga y su instalación, digo subirlas por que tengo creadas tres, la de Chema Alonso, la de mi buen amigo El Kintano y la de Inseguro y Navegando con enlace a todas mis redes sociales donde me puedes seguir.

Sin mas preámbulos, espero que sean de tu agrado y las disfrutes tanto o mas que yo creándolas. Gracias al Dr.Chema Alonso por permitirme hacer publica la App.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |

Saludos Inseguros!

22 de abril de 2015

Wifislax HDD Install + VMwareTools Pre-Installed + DualBoot Windows7 & Wifislax


¿Qué es WIFISLAX?
Wifislax es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto como en LiveUSB y debido a su rápido desarrollo y crecimiento cada vez más, para realizar una instalación en un disco duro (HDD) La distribución de Wifislax está especializada en la auditoria de redes wireless además de poseer herramientas de gestión y uso cotidiano como pueden ser editores de texto, audio, vídeo, etc...

Nota Legal de Seguridadwireless.net:
El uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales,  particulares que a su vez ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes.

Es tu responsabilidad mantener la idea principal por la que se creó seguridad wireless y todo su entorno. No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización.


En esta ocasión te explicare como puedes instalar Wifilax en su ultima versión hasta la fecha en un HDD en VMware como maquina virtual, cave decir que este proceso también es valido para realizar dicha instalación en un HDD físico y así poder tener Wifislax como sistema operativo predeterminado.

Aprenderás a como iniciar Wifislax en VMware con VMwareTools pre-instalado en la imagen ISO, con ello te ahorras el realizar la instalación desde el escritorio de Wifislax, cosa que no tendría mucho sentido ya que si instalas Wifislax en una maquina virtual no te dejara crear el archivo 'changes.dat' negándote así la posibilidad de entrar en el modo persistente.

Al tener datos persistentes puedes guardar todos los cambios que vayas realizando en la configuración del OS, Wifislax solo te permite crear el archivo 'changes.dat' si montas la ISO en una unidad de USB, en un CD o, si realizas una instalación en HDD como veras a continuación.


Una vez hayas montado la imagen ISO de Wifislax en una unidad de USB/Flash o quemado en un CD y con el sistema iniciado, desde el escritorio de Wifislax, tienes que abrir un terminal y escribir esto: 'changes'

1º.- Si solo escribes 'changes' Wifislax creara un archivo de 512 MB.

2º.- Si escribes 'changes xxx' Donde las tres x, es el tamaño en MB.

3º.- Di a todo que si y, cuando termine el proceso reinicia el sistema.

4º.- Ahora ya puedes entrar desde la opción con datos persistentes.

Repito, en VMware o VirtualBox, Wifislax no te permite crear dicho archivo, de echo si intentas crearlo te tirara una alerta de error.

En el siguiente vídeo, veras como arrancar Wifislax en una maquina virtual en VMware con VMware Tools pre-instalado en la imagen ISO, con sus pros y sus contras.

http://bit.ly/1bsbRRI
En el siguiente vídeo lo que veras, es como realizar una instalación de Wifislax en un HDD ya sea en VMware, VirtualBox o en un HDD físico ya que el proceso es el mismo pero, si lo vas a realizar de manera física en tu HDD, el modulo de VMware Tools lo puedes eliminar editando la imagen ISO como se muestra en el vídeo anterior.

  http://bit.ly/1bsbRRI
En el siguiente video veras la manera mas sencilla que hay de instalar Wifislax junto Windows7 sin necesidad de crear una tabla de particiones.
 
http://bit.ly/1bKsKH5

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |

Saludos Inseguros!

17 de enero de 2015

GOYscript-WPS & Airssl AP-Fake


En esta ocasion tratare de mostrarte lo que puede haber detrás de un punto de acceso Wireless Open, ya que podría tratarse de un Ap-Fake preparado por un atacante para robarte tus credenciales, normalmente utilizado en aeropuertos, cafeterías, hoteles y sitios públicos en general, como te pueden extraer la clave de tu red Wireless si dejas la configuración que viene por defecto, por ejemplo con WPA-PSK y el WPS-ON sin necesidad de diccionarios entre otras muchas maneras de extraer una la clave de una red Wireless y cometer un delito en tu nombre creando un AP-Fake a traves de tu conexion.

Para ello hare uso de la herramienta GOYscriptWPS (Script de la saga de Goyfilms para atacar al protocolo WPS) una vez extraido la clave y con acceso a dicha red, creare un Punto de Acceso Falso/Open (sin pass), para ello haré uso de la herramienta Airssl (Herramienta para crear un Ap-Fake con todo lo que ello con lleva) y, una vez creado y corriendo correctamente el Ap-Fake, Snifarè todo el trafico de la red.


Para conectarme al Ap-Fake lo haré mediante un Smartphone, en mi caso un HTC-Desire-X con Android simulando ser "La Víctima" una vez conectado, haré Login en una "Cuenta de Facebook" veras como capturo el Username y Password de dicha cuenta.

Los datos usados para el Login son:
prueba@hotmail.com / 123456789


WARNING!
Esta demo esta realizada en un entorno virtual y controlado por lo que en ningún momento del vídeo se rompe la seguridad de ninguna red ni cuenta ajena, este vídeo es solo con fines educativos para usuarios que al igual que yo ansían conocer el nivel de seguridad de sus infraestructuras he instalaciones inalámbricas, no me hago responsable del mal uso que se pueda llegar hacer de la información aquí mostrada, es por ello que no se dará soporte a cualquier intrusión ajena o sobre lo que no se tenga autorización.

"Como evitarlo"
Cambiar la contraseña por defecto, nombre de usuario para el acceso administrativo del router y actualizar el firmware a la última versión disponible.

Desactivar la WIFI si no va a usarse. En caso contrario, deshabilitar el servidor DHCP; usar el protocolo WPA2 con cifrado AES con una contraseña compleja (mínimo de 16 caracteres, ninguno repetido y consecutivo, alternando letras mayúsculas y minúsculas, números y signos); ocultar el SSID; utilizar direcciones IP para la red local poco usuales como, por ejemplo, 172.22.15.x; habilitar el filtrado MAC; habilitar el cortafuegos del router; abrir los puertos del router estrictamente necesarios para los servicios y aplicaciones que se usen (juegos, torrent); deshabilitar WPS (servicio que se activa mediante un botón del router que proporciona acceso fácil y rápido a los dispositivos previa entrada de un PIN o contraseña).

Probablemente el mejor consejo: prescindir del router suministrado por el proveedor y comprarse un router ADSL de mejores características y prestaciones.  Lo notaréis en rendimiento y seguridad. No hace falta irse a un Cisco profesional sino a uno de alrededor de 100 € como, por ejemplo el; Asus DSL-N55U.

Esta  visto y comprobado que incluso con una configuración un poco mas robusta que la que viene por defecto y aun estando las redes ocultas con el DHCP y el WPS desactivados, todavía es posible extraer las claves mediante un ataque por fuerza bruta con diccionarios.

Espero que sea de tu agrado de utilidad y tomes conciencia de los peligros que con lleva conectarse hoy en día a un punto de acceso open deliberadamente.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |
Saludos Inseguros!

9 de enero de 2015

GoyScript-WPS / Cracking For Pin


Herramienta de la saga de Goyfilms para atacar al protocolo WPS. Como es común en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo monitor y automáticamente lanza Wash.

Nos mostrara las MAC con pin conocido, que están en su base de datos con un "#" de color verde y las que no están comprobadas pero es posible que tengan un pin conocido con un "asterisco"de color amarillo

Las redes que ya tengamos la clave saldrán en color "lila" y, las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne.


Para detener el proceso pulsamos: crtl + c y nos saldrá el menú para elegir la red a auditar, elegimos la que queramos y automáticamente, pasara a probar el pin o pines conocidos, en caso de que no fuese un pin conocido, pasara automáticamente a ejecutar reaver de una manera normal (pin por pin)


Si de lo contrario obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que sí conectara y nos abrirá el navegador automáticamente.


WARNING!
Esta demo esta realizada en un entorno virtual y controlado por lo que en ningún momento del vídeo se rompe la seguridad de ninguna red ni cuenta ajena, este vídeo es solo con fines educativos para usuarios que al igual que yo ansían conocer el nivel de seguridad de sus infraestructuras he instalaciones inalámbricas, no me hago responsable del mal uso que se pueda llegar hacer de la información aquí mostrada, es por ello que no se dará soporte a cualquier intrusión ajena o sobre lo que no se tenga autorización.

"Como evitarlo"
Cambiar la contraseña por defecto, nombre de usuario para el acceso administrativo del router y actualizar el firmware a la última versión disponible.

Desactivar la WIFI si no va a usarse. En caso contrario, deshabilitar el servidor DHCP; usar el protocolo WPA2 con cifrado AES con una contraseña compleja (mínimo de 16 caracteres, ninguno repetido y consecutivo, alternando letras mayúsculas y minúsculas, números y signos); ocultar el SSID; utilizar direcciones IP para la red local poco usuales como, por ejemplo, 172.22.15.x; habilitar el filtrado MAC; habilitar el cortafuegos del router; abrir los puertos del router estrictamente necesarios para los servicios y aplicaciones que se usen (juegos, torrent); deshabilitar WPS (servicio que se activa mediante un botón del router que proporciona acceso fácil y rápido a los dispositivos previa entrada de un PIN o contraseña).

Probablemente el mejor consejo: prescindir del router suministrado por el proveedor y comprarse un router ADSL de mejores características y prestaciones.  Lo notaréis en rendimiento y seguridad. No hace falta irse a un Cisco profesional sino a uno de alrededor de 100 € como, por ejemplo el; Asus DSL-N55U.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |
Saludos Inseguros!