Archivo

Entradas Etiquetadas ‘windows’

Proteger contraseñas en Windows

martes, 3 de marzo de 2009 Sin comentarios

 

Ya hemos visto que cuando Windows almacena las contraseñas de los usuarios en los archivos SAM o en el Active Directory, estas no están en texto en claro como a muchos les gustaría, sino que estas aparecen cifradas en algo que se conoce como Hash. De hecho en un configuración típica nos vamos a encontrar por norma con dos Hashes. Una LM (Lan Manager) y una NTLM (Windows NT).

Como ya hemos visto, romper una Hash LM es relativamente fácil si la contraseña no es muy, muy, muy…. complicada. En cambio con la Hash NTLM es otra cosa.

Entonces, ¿ porque Windows almacena la Hash LM ?. La respuesta es para mantener compatibilidad con las versiones anteriores a Windows 2000 (95, 98 Milenium…).
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Seguridad Tags: , ,

Capturar trafico SSL en claro

viernes, 16 de enero de 2009 Sin comentarios

En el post anterior, comentábamos como podíamos capturar trafico en redes “switcheadas”, en las que veíamos como a través de un ataque «man in the middle» podiamos examinar SSL en claro.

Si hemos probado la herramienta, habremos observado que lo que se hacia era falsear el certificado, de tal forma que un cliente algo «atento-paranoico» se hubiese dado cuenta de la trampa. Pero también es verdad que muchos hubiesen optado por la vía de aceptar-continuar-aceptar-continuar…., sin prestar excesiva atención a los mensajes de advertencia.

Siguiendo con este tema y a raíz de un articulo que leí en el blog de David Cervigon vamos a conocer un par de herramientas desarrolladas por Emmanuel Boersma que nos van a permitir analizar trafico SSL de una manera sencilla. Lo que hacen estas herramientas es injectar una dll en el proceso que va a utilizar ssl.
Leer más…

Enviar a un amigo: Share this page via Email

PC Recovery System

viernes, 16 de enero de 2009 Sin comentarios

Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.

Dispondras de las siguientes aplicaciones:

Por calidad, precio y espacio algo a tener en cuenta.

Saludos compañeros

Enviar a un amigo: Share this page via Email

Volcado de Memoria RAM

lunes, 12 de enero de 2009 Sin comentarios

Muchas veces la RAM es la gran desconocida y no nos aprovechamos de la información en ella almacenada. En este caso y gracias al blog conexioninversa vamos a ver que es posible obtener información sensible de la misma.

Veremos que el proceso es muy sencillo. Como siempre existen multitud de programas que iremos analizando en el tiempo. Esta vez vamos a probar una herramienta de la empresa trapkit denominada pd – Process Dumper disponible tanto para Windows como Linux.

Necesitamos conocer el ID del proceso sobre el que queremos realizar el volcado de memoria, y a partir del mismo empezar a trabajar.

En función del Sistema Operativo en el que nos encontremos la obtención de ese ID se realizara de forma diferente.

Si estamos ante un Windows podemos utilizar el Tasklist, por ejemplo con la siguiente instrucción:

tasklist /FI «IMAGENAME eq proceso_analizar»

o podemos utilizar herramientas como el archiconocido Process Explorer, de la antigua Sysinternals ahora bajo las garras de Microsoft.

En caso de encontrarnos ante un sistema unix, podemos ayudarnos de nuestro amigo ps para obtener la misma información

ps -ef | grep firefox
pedimave  6553  5785  0 16:45 ?        00:00:00 /bin/sh /usr/bin/firefox

Una vez conocido el identificativo del proceso, el resto no tiene ningún misterio. Voy a realizar el proceso en Linux, ya que en Windows seria de la misma forma.

Descomprimimos el archivo descargado: bunzip2 pd_v1.1_lnx.bz2
Esto nos genera un archivo pd_v1.1_lnx.

Ahora no queda mas que ejecutarlo: pd -v -p 6553 > firefox.dump

Con la opción verbose (-v) vemos como se esta ejecutando el volcado de memoria, y solo nos queda esperar a que termine.

Una vez este proceso ha terminado, lo que podemos hacer es obtener todas las cadenas del mismo para poder analizarlas en un formato legible. Para ellos disponemos de una herramienta llamada strings que realiza precisamente eso.

Strings firefox.dump > firefox.txt

Ahora que ya tenemos generado el fichero en formato texto, ya podemos empezar a trabajar. Podemos abrirlo con algún editor o utilizar alguna herramienta o script, con el que empezar a buscar información que nos pueda interesar.

A partir de aquí la imaginación o la suerte hará el resto.

Suerte a todos.

Enviar a un amigo: Share this page via Email
Categories: RAM, Seguridad Tags: , , ,

Secunia software Inspector

domingo, 11 de enero de 2009 Sin comentarios

¿Te interesa mantener tus programas al día y libres de vulnerabilidades conocidas?. Pues esta herramienta puede resultar muy interesante para aquellos que apuesten por Windows como cerebro de sus equipos: Se trata de Secunia Software Inspector. Es una aplicación gratuita para uso domestico desarrollada por la gente de Secunia, que inspecciona el software que tienes instalado en tu ordenador en busca de vulnerabilidades conocidas, comprobando si dispones de las ultimas versiones, y permitiendo actualizar los mismos a través de una serie de asistentes de una forma sencilla.

También la gente de Secunia dispone de una versión que se puede ejecutar de forma online.

Ya tenemos un complemento de los mas interesante para nuestro Windows Update de Microsoft.

Saludos.

Enviar a un amigo: Share this page via Email