viernes, 26 de octubre de 2012

Un tipo compra los datos de 1,1 Millones de usuarios de Facebook por 5 pavetes

Un tipo compra los datos de 1,1 Millones de usuarios de Facebook por 5 pavetes

Un tal Bogomil Shopov, un blogero Búlgaro y activista de los derechos digitales, comopró 1,1 millones de nombres, nombres de usuario y direcciones de email, por el ridículo precio de 5$. Casi al precio de un recorrido de metro. Quizás tiene tus datos personales. Menudo Chollo.

Afortunadamente, este señor, no tiene intención de hacer spam o algo así. Por contra, quiere usar este hecho como un ejemplo de la laxitud en cuestión de seguridad que tiene FB. ¿De donde vienen esos datos? Facebook apps.

Fuente a la noticia original: Gizmodo : Some Guy Bought the Data of 1.1 Million Facebook Users for Just 5 Bucks

jueves, 25 de octubre de 2012

Configurar DNS en Windows Server 2008

Buenos días/tardes/noches:

El tema que vamos a tratar hoy es, como un post anterior, es sobre la configuración del servicio DNS (Domain Name Service) bajo el entorno de Windows Server 2008.

Como es un sistema gráfico, haré muchos pantallazos. Es facilón, y haré la misma configuración que el DNS con BIND.

Empezaremos tomando como punto de partida, las tareas de configuración inicial del servidor 2008. No tenemos promocionado el servidor a controlador de dominio, sólo ejercerá de servidor DNS. En el caso de que ya tengamos instalado el Controlador de Dominio, estos pasos nos los podremos saltar ya que se instalan automaticamente al hacer el dcpromo.exe.

Arrancamos: Agregar funciones.


Leemos las advertencias de costumbre.


Seleccionamos Servidor DNS.


Leemos las consideraciones iniciales que nos aconseja el servidor.


Y confirmamos dando a "Instalar".


Se tirará un ratito (no mucho) y nos informará de que la instalación ha sido correcta.


Primera operación después de la instalación 
Conexiones de red > Propiedades del adaptador.
Hemos de declarar que el server usará de servidor de nombres a sí mismo, luego introduciremos la IP del bucle local (loopback): 127.0.0.1


Una vez hecho esto, procederemos a declarar el sufijo del nombre DNS del equipo. En la ventana de configuración inicial del servidor, pinchamos en "Proporcionar nombre de equipo y dominio"



Describimos el equipo, y damos al botón de "cambiar". 


Definimos el nombre del server, y acto seguido pulsamos "Más..."


Añadimos como sufijo DNS principal de este equipo el nombre que deseemos en nuestro DNS. En este caso, es contador.int.


Aceptamos los cambios y salimos. Nos pedirá reinicio. Adelante, sin miedo.

* Si tu Windows 2008 ya es controlador de dominio, puedes empezar desde aqui.

Una vez reiniciado el equipo, y autenticandonos en el server, vamos a:
Inicio > Herramientas administrativas > DNS


Existe un asistente, pero como somos chul@s y con valor, pasamos de él.
Vamos al menú Acciones > Zona nueva.


Por cojones narices, nos salta el puto simpático asistente, Siguiente. (rima y todo)


Definimos la zona como principal, en este caso.

Declaramos el nombre de la zona, de la cual este servidor será el master o maestro.


Hemos de elegir el nombre del archivo que contendrá la información y autoridad de la zona DNS.


Actualizaciones dinámicas. Al no estar en un dominio, y no tener o ser esclavo, no permitimos tales actualizaciones.


Y por fin, un resumen de lo hecho hasta ahora.


Mu bien, colegas, ahora vamos a proceder a insertar los registros A de nuestra zona, es decir, de los hosts, máquinas o dispositivos que forman parte de nuestra red y queremos nombrarlos. Pinchamos sobre nuestra zona y veremos los primeros registros:
SOA (Start of Authority)
y NAMESERVER (nuestro servidor de nombres)


Bien, pues para agregar estos hosts, vamos al menú "Acciones" > Agregar Host A (Ipv4) o AAAA( Ipv6). Recuerdo que estamos trabajando en direccionamiento IPv4. Ya hablaremos de la v6 en otro post aparte.


Rellenamos los datos de nombre y dirección IP.


Con este mecanismo podemos seguir añadiendo host hasta que pulsemos finalizar. Y tendremos una visión como esta. He agregado 3 host más a la zona.


Ahora crearemos los registros de zona para la búsqueda inversa (si preguntamos por una IP al servidor, que nos devuelva un nombre). Pinchamos en zona de búsqueda inversa > Zona Nueva.


Elegimos la zona principal, ya que residen los registros en nuestro servidor DNS, los acabamos de crear.


Elegimos que direccionamiento tiene la zona. 


Ahora nos pedirá que definamos la zona. La podemos hacer con su ID de red. Es decir, con la IP sin incluir la máscara de red. En este caso como la máscara es de /24, omitimos el último byte y escribimos sólo la parte que corresponde a la red: 10.0.2.


Confirmamos la creación del fichero de búsqueda inversa.


Ahora tendremos que decidir que hacemos con las actualizaciones dinámicas. En este caso, no las admitiremos en principio.


Y para acabar, el asistente, nos arrojará un resumen de lo realizado.


Yupi, al tajo. Vemos que se han creado los dos primeros registros, el SOA y el NS.
Pinchamos sobre nuestra zona inversa > Acciones > Nuevo puntero (PTR)


Bien, añadimos la ip de host y para elegir su nombre, damos a "Examinar"


Navegamos hasta elegir el host que deseamos para esa IP. Aceptamos


Se quedará una cosa así, aceptamos y agregamos los demás punteros PTR.


Epaa que bien. Ahora, al igual que el otro ejemplo en Linux, añadiremos un reenviador, pinchamos en la raíz de nuestro DNS y seleccionaremos el archivo Reenviadores.


"Editar..."


Agregamos 8.8.8.8, la DNS pública de Google. Aceptamos.


El momento de la verdad, pruebas.
Inicio > ejecutar > cmd.
Nos abrirá un símbolo del sistema, y vamos a preguntar al servidor lo que nos dice con el comando nslookup. Hacemos las siguientes consultas de la imagen.


Y Guauu... todas correctas, tanto directas como inversas. 

Ya lo iremos complicando.
Y eso es todo, cualquier pregunta, podeis dejarlas en los comentarios, gracias.

Hasta la próxima dirección de memoria.


miércoles, 24 de octubre de 2012

MalwareBytes tutorial. Desinfección.

Uno de los problemas más comunes del usuario Windows, es que gracias a el Sistema Operativo, la ingenuidad del usuario, y la mala leche de algunos programadores y/o crackers, se cuelan un huevo y medio de viruses, rootkits, gusanos, spyware y otro tipo de basura software malicioso.

Por ello, hay que seguir una serie de comportamientos de seguridad si no queremos que nuestro PC casque o que nos roben la contraseña del hotmail o aun peor, el PIN de la banca online.

Una de las cosas muy importantes es mantener el sistema ACTUALIZADO, con el asunto de actualizaciones automáticas, porque el Win tendrá sus fallos, y por eso , los chicos de Microsoft, cada semana liberan parches para que el SO sea más estable y seguro.

No descargar nada que no sea confiable (¿y que es confiable?), y rehuir de dialers, programas milagro,  cracks para programas comerciales (que aquí todo el mundo es piratilla), barras de navegación, chats para follar ligar gratis y rápido, y cosas del estilo. Y como no, mucho cuidadín con las cosas descargadas por programas p2p (Tipo emule, bittorrent, y demás).

El correo, el puto maravilloso correo electrónico: si no reenvias esta foto, dios mata a un gatito cada hora... mira mis fotos desnudas... te quiero ... ha tenido un acceso no autorizado a su cuenta, pinche para cambiar contraseña, banco el pardo le pide su pin para actualizar los datos. Desconfiar de todo correo (aunque sea conocido) es una buena actitud.

Por poner un ejemplo, quiero retocar el una foto y me bajo de una página o un torrent del Photochó y su medicina. En un alto porcentaje de estas conductas, la medicina o algún archivo incluido, lleva algún tipo de malware. Y claro, nosotros, pensando que "to er mundo e güeno", lo abrimos y ale, ya estamos infestados, el ordenador no arranca o formamos parte de una botnet, y en el mejor de los casos, acabamos siendo fisgoneados por algun tipo desalmado.

Si queremos software gratis y confiable, solo tenemos que buscar software libre opensource. Algo quizá más limitado, y si quieres más paga la licencia, coño corcho, que hay peña programando sin cesar, y necesitan pasta como tú.

Todo hay que decirlo, quien está detrás usando esas herramientas, son gente normal, en su mayoría, que compra este tipo de tecnología para fines poco éticos. Los programadores por lo general, solo están interesados en quien de ellos la tiene mas grande, dura, y hace el mejor programa. Unos frikis, vamos. (leanlo con humor, no pretendo generalizar).

Bueno, al lío:

MalwareBytes (http://es.malwarebytes.org/) es un software especializado en la detección y eliminación de todo tipo de amenazas malware, virus, troyanos, gusanos, falsos antivirus, rootkits, adware, y todo tipo de mierda software malicioso que nos podamos imaginar. Para mi, es una herramienta maravillosa.

Existe una versión gratuita, y otra de pago (22.95 €), con más funcionalidades, entre las cuales hay que destacar la protección a tiempo real (Very interesting). Nos centraremos en la versión gratuita, que somos pobres. Si hay alguno que tiene pasta, paso a recoger.

Vamos a su página de descarga, pinchando en FREE DOWNLOAD.

Descargando...


 Una vez descargado veremos el icono del instalador, preparado para que le asaltemos con un doble clik para instalar. 
 Como de costumbre, Windows nos avisará que nos pensemos dos veces ejecutar cualquier cosa descargada de internet. Ojito.


El instalador, amablemente, nos pedirá que seleccionemos el idioma de la instalación. (en Cristiano, joder)


Muy majete él, nos da la bienvenida y presentación de su producto. Siguiente.


Como siempre que instalamos algo, es conveniente leerse el tocho de licencia que exponen. Enterita, ¿eh? sin saltarse ni una coma. Aceptar si estas de acuerdo.


En esta pantallita nos cuentan de las últimas revisiones de la aplicación. Porque para chulo, yo. 


Elegiremos la ruta de la instalación si la que presenta "por defecto", no nos gusta, la podemos cambiar. Para el profano, lo dejamos como está.


Nos preguntará si queremos hacer un acceso directo en nuestro menú de inicio, y si lo queremos llamar diferente a lo que nos da por defecto, pues lo ponemos, sin miedo. Aunque así está bien.


Ahora vendrá la tediosa preguntita si queremos hacer un icono de "acceso directo" en el escritorio, y si lo añadimos a nuestra barra de tareas (Inicio rápido), alli donde residen las aplicaciones más usuales. Yo a eso le digo que no, ya que no lo voy a usar todos los días (¿o debería?)


Listo para instalar, resumen de lo elegido.


Completado. Ahora nos da 3 opciones, 1.- Instalar la versión de prueba PRO (yo como dije, me centro en la versión gratuita. Las pruebas son como los camellos de la calle, primero te lo dan gratis, y luego te lo cobran).2.- Actualizarlo (Imprescindible).3.- Ejecutar (mejor asi no hay que buscarlo, se supone que si lo instalo es para usarlo, ¿verdad?)


En el caso que no hayamos decidido lanzarlo antes, buscamos el icono en el escritorio, doble-click y corriendo que son dos dias.


Al seleccionar "actualizar", se conectará a su servidor central y descargará las ultimas definiciones de su base de datos de basurilla malware.


Cuando haya terminado, nos confirmará que lo ha hecho. Aceptar.


Esta es la pantalla principal del programa, desde aquí tendremos una visión general de todas sus funcionalidades, a través de las pestañas que hay en la parte superior. Empezaremos con la principal y más importante. El Escáner. Podemos hacer 3 tipos de análisis:
1.- el rápido, suficiente para las infecciones más superficiales.
2.- El completo, el más eficaz (recomendado por ya vereis por qué)
3.- Análisis de Flash (de memoria activa) Solo disponible de pago.
Pincho en el rápido y Analizar. A ver que pasa...


Se pondrá a analizar. Es bastante rápido. No ha encontrado nada. Desconfío, aun a pesar que estoy corriendo esta aplicación en una máquina virtual cerrada, instalación limpia, con dos cosas instaladas y poco historial de navegación, no me lo creo. (es lo que tiene la experiencia con el Güindows)


Al terminar, el programa majete como es nos da un informe completo y detallado de las acciones realizadas y de lo encontrado, si procede.


Seguimos con las pestañas : Protección, solo disponible en versión de pago. Incluye varias características adicionales. Interesantes todas.


Actualizar, conviene hacerlo cada vez que arrancamos de nuevo el programita. Tan solo necesitamos pinchar en "Buscar actualizaciones"


Cuarentena. Si encuentra algún bicho malware y no lo eliminamos, lo guardará aqui, a salvo del sistema. ¿por qué dejarlo aqui? pues en caso de duda, para posterior análisis, para un estudio forense, etc.


En Registro, podremos encontrar todos los informes generados cuando realizamos el análisis.


Configuración: aqui podremos cambiar las variables de comportamiento del programa. Muy completo.


Lista de ignorados: podemos declarar que item o directorios no queremos que el programa analice.


Más herramientas: nos presenta FileAssasin, un programita que se merienda los archivos imposibles de eliminar. Alguna vez, seguro que se han encontrado con ellos. 


Bueno, acabado el vistazo "Fácil", vamos a la parte un poco más profunda para detectar amenazas. 
Escaneo completo... ya vereis porque las cosas rápidas no son tan buenas. "Prisa mata"
Analizar.



Ooh... ha encontrado una amenaza... en el escaneo completo... Esta es la prueba de que deberíamos haber empezado por ahi. A ver de quien se trata...


Una vez terminado el análisis y encontrado amenza, nos da la opción de borrar esos archivos indeseables. Seleccionamos todos y le damos a "Eliminar seleccionados"
El bicho que tenía es este cabronazo, googleando, encontré lo que hace:


La mayoría de las veces, ya que se trata de un archivo residente en el sistema activo, nos pedirá reiniciar para eliminarlo completamente. 


Reiniciamos y ya podemos estar seguros que estamos limpios de mierdecilla malware.

Bueno, vale, esto ha sido un juego de niños, pero... ¿cómo podemos hacer un análisis "de verdad"?

Para ello vamos a hacer la siguiente operación:

Al arrancar nuestro equipo pulsaremos F8 hasta ver una pantalla en blanco y negro tal como esta (sin miedo), y seleccionaremos "Modo Seguro"


Elegiremos con qué sistema queremos iniciar. 


Cargará los componentes estrictamente necesarios para funcionar Windows. Miedicas, que no pasa nada. Las pantallas asi entiendo que inspiren respeto.


Y veremos nuestro escritorio también en negro... no pasa nada... ahora ejecutamos MalwareBytes y a ver que tal. De esta manera intentamos que si hay algun malware, no se ejecute al iniciar. Pues a desinfectar se ha dicho.



Y esto es todo acerca de este programita maravilloso, eficaz y potente frente a los malos de la película.

Cualquier duda, podeis escribir en los comentarios.

Hasta la próxima instrucción.