Tuesday, September 15, 2015

Tor se vuelve extraordinariamente seguro

Tor se vuelve extraordinariamente seguro convirtiendo su Nombre y Domain ".onion" en Uso-Exclusivo.

Tor concedió la condición de uso especial por IETF, para ser más seguro y obtener Certificados de seguridad

El navegador de la 'Dark-web' Tor se ha vuelto muy segura como la url .onion ahora se le ha asignado el estado de uso especial. El Engineering Task Force (IETF), junto con Internet Assigned Numbers Authority, parte de la ICANN, ha concedido el reconocimiento formal al dominio .onion, de añadir a la lista de los de uso especial los nombres de dominio.
El estado de uso especial significa que .onion sólo puede ahora utilizar en Tor. A principios de .onion podría técnicamente abierto en la web regular debido a su estado psdeuo-TLD. El estado de uso especial también abre la posibilidad de cifrado específica del sitio y el uso de certificados de seguridad.
Para los no iniciados, Tor, que es un acrónimo de The Onion Router se utiliza como una forma de navegar por la web (más) de forma anónima. Tor dirige el tráfico de Internet a través de una, en todo el mundo, la red de voluntarios que consta de más de seis mil relés para ocultar la ubicación del usuario y el uso libre de cualquier persona la realización de la vigilancia de la red o el análisis del tráfico. Usando Tor hace que sea más difícil para la actividad de Internet que se remonta al usuario: esto incluye "visitas a sitios Web, mensajes en línea, mensajes instantáneos y otras formas de comunicación". El uso de Tor está destinado a proteger la privacidad de los usuarios, así como la libertad y la capacidad para llevar a cabo la comunicación confidencial, manteniendo sus actividades en Internet de ser supervisado.
Tor se ha enfrentado a la competencia de otros sistemas de navegación seguras como Hornet. Pero ahora se establece en beneficiarse de los cambios clave que mejoren la seguridad y tener más implicaciones.
El reconocimiento oficial de .onion ayudará automáticamente para mejorar la seguridad, ayudando a reducir la capacidad de identificar o localizar a los usuarios. La documentación IETF explica lo que significa el cambio para acceder .onion sitios:

   Aplicaciones (incluyendo proxies) que implementan el protocolo Tor DEBEN reconocer .onion nombres como especial, ya sea para acceder a ellos directamente, o usar un proxy (por ejemplo, CALCETINES [RFC1928]) para hacerlo. Las aplicaciones que no implementan el protocolo Tor debería generar un error en el uso de .onion, y no debe realizar una búsqueda de DNS.

 Otras cláusulas clave para reforzar la seguridad más allá:   

 Nombre Resolución APIs y bibliotecas: Resolvers DEBEN bien responder a las solicitudes de .onion nombres por resolverlas de acuerdo con [tor-cita] o respondiendo con NXDOMAIN.

     Almacenamiento en caché de los servidores DNS: los servidores de almacenamiento en caché, donde no adaptados expresamente para interoperar con Tor, no debe tratar de buscar registros de .onion nombres. Se debe generar NXDOMAIN para todo tipo de consultas.

     Servidores DNS autorizados: servidores con autoridad debe responder a las preguntas de .onion con NXDOMAIN.

Wednesday, April 29, 2015

Aplicación Dart

¿Que es Dart?

Desde prototipos rápidos hasta aplicaciones importantes.
Los tipos opcionales de Dart te permiten crear rápidamente prototipos y luego revisar que el código sea más fácil de mantener.
Donde quiera que necesites un código estructurado.
Puedes utilizar el código Dart en la mayoría de los navegadores (Chrome, Safari 5 +, Firefox 4 +) y en los servidores. Busca el navegador que mejor se adapte a tí.
Nuevo pero familiar
El código de Dart debe resultarte familiar si conoces ya algún lenguaje de programación, y se puedes seguir utilizando características tales como las clases y el cierre. Además, Dart ha creado nuevas características que te harán más fácil desarrollar y mantener software. Dart se encuentra todavía en las primeras etapas de desarrollo, así que por favor, échale un vistazo y dinos lo que te parece. 


Monday, April 27, 2015

Katana 2.0: suite de seguridad portable y multi-arranque



Recientemente se ha publicado la versión 2.0 de Katana, una suite de seguridad multi-arranque que incluye las mejores distribuciones y aplicaciones portables actuales para ejecutarlas desde un único dispositivo extraíble.

Podremos encontrar distribuciones de seguridad enfocadas en pentesting, auditoría, forense, recuperación de sistemas, análisis de red y eliminación de malware y además alrededor de 100 aplicaciones de Windows portables como Wireshark, Metasploit, NMAP, Cain & Abel y más.


Katana Bootable:

- Backtrack
- the Ultimate Boot CD
- CAINE
- Ultimate Boot CD for Windows
- Ophcrack Live
- Puppy Linux
- Trinity Rescue Kit
- Clonezilla
- Derik's Boot and Nuke
- Kon-Boot 


Katana Tool Kit:

- Metasploit
- Wireshark
- NMAP
- John the Ripper
- Cain & Able
- Firefox
- PuTTY
- the Unstoppable Copier
- OllyDBG
- Cygwin
- ClamAV
- IECookiesView
- MozillaCacheView
- FreeOTFE
- FindSSN
- The Sleuth Kit
- OpenOffice y mucho más.

DOWNLOAD:  http://www.ultrafiles.net/CELux

Androrat: un troyano RAT para Android



Androrat es un RAT (Remote Administration Tool) de código abierto para Android. Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes. Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:

- Obtener los contactos (y toda la información de ellos)
- Obtener los registros de llamadas
- Obtener todos los mensajes
- Localización por GPS / Red
- Monitorizar mensajes recibidos en tiempo real
- Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida ..)
- Tomar una fotografía desde la cámara
- Obtener el sonido del micrófono (u otras fuentes ..)
- Obtener el streaming de vídeo (sólo para clientes basados en actividad)
- Enviar un mensaje de texto
- Relizar una llamada
- Abrir una URL en el navegador por defecto
- Hacer vibrar el teléfono

La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión).
La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

Para instalarlo os recomiendo que echéis un vistazo al completo artículo de Seguridad de un simple Mortal o al siguiente vídeo de davo7mex http://www.youtube.com/watch?v=QakfIPzikIo.

Y tampoco perdáis de vista a uno de los primeros binders para ocultar tu troyano en otro apk http://www.youtube.com/watch?v=GppnvTbePBM

Web del proyecto: https://github.com/wcb972/androrat
https://github.com/DesignativeDave/androrat

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB


usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.
Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz. 

Para ejecutarlo: sudo python3 usbkill.py

Lucha contra el forense, usb -> kill!

Github: http://www.filesonthe.net/CELCs

25 servicios VPN gratuitos for fun and profit



A estas alturas todos sabemos que unared privada virtual (VPN) permite cifrar los datos de las conexiones entre dos nodos, permitiendo no sólo la navegación web (como es el caso de los llamados proxies anónimos) si no también el uso de otros protocolos para correo electrónico, mensajería instantánea, voz sobre IP (VoIP) y cualquier otro servicio de Internet.

Existen muchos servicios VPN disponibles y la mayoría se utilizan para mantener el anonimato, si bien es importante decir que esto dependerá en gran medida de la confianza que deposites en el proveedor del servicio, ya que muchos registran tus pasos y podrían facilitar los logs si las autoridades así lo requiriesen, e incluso los más legales lo advierten en la aceptación de sus políticas de uso si existe abuso. No obstante, existen algunos proveedores que sitúansus servidores en países en los que todavía no está definida claramente una legalidad y se comprometen a no almacenar ningún registro de conexión, pero eso ya es cuestión de confianza...




Otro de los típicos usos que se les da a estas VPNs es la de mantener laprivacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque MiTM en ese tramo... y digo en ese tramo porque evidentemente el tráfico desde el servidor del proveedor al sitio a visitar viajará sin cifrar, por lo que la seguridad en este caso no sería completa.
Sin embargo, si podríamos hablar de mayor privacidad a la hora de esconder un poco nuestra huella digital, donde cookies y otros registros se verán afectados y pondrán un poco más difícil la tarea a las plataformas de ads.

Por último y quizás la principal ventaja de las VPNs es la evasión. Primero para evitar la censura mediante geo-controles al presentarnos con la IP pública de otro país, tan útil para ver servicios web xenófobosrestrictivos como Hulu o Netflix, algo que no siempre es muy efectivo porque sobretodo las IPs de los servidores VPN más famosos son añadidos en blacklists y por tanto bloqueados. Otro uso de evasión es para los firewalls que no podrán determinar el protocolo del tráfico cifrado que atraviesa el túnel. Es decir, si un firewall permite el estableciemiento de un túnel o simplemente no puede evitarlo porque se enmascara mediante otro protocolo, es decir no tiene deep inspection, pues entonces la seguridad del perímetro queda comprometida.




Actualmente existen numerosos proveedores que ofrecen distintos servicios VPN con distintas implementaciones como IPSec,SSL/TLS, L2TP o PPTP. Algunos facilitan su propio cliente y otros permiten utilizar algún otro existente como OpenVPN. La mayoría son fáciles y transparentes de usar y poseen servicios premium de pago que aumentan sus capacidades como más velocidad y ancho de banda o mayor volumen de datos transferidos al mes. A continuación echaremos un vistazo a 25 servicios VPN que al menos ofrecen servicios gratuitos en distinta medida:

1. AceVPN

Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.
2. AnchorFree Hotspot VPN

VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.

3. CyberGhost
Es un servicio gratuito de VPN de Alemania, que te ayudará a encaminar tu conexión a través de una IP alemana. El servicio gratuito está limitado a 1 GB de tráfico al mes, más que suficiente para navegar, chatear y mandar correos. El servicio de pago es también muy asequible.

4. Free VPN by WSC

Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free.

5. GPass

El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo mas común.

6. Hostizzle

Servicio que te ofrece mensualmente 10 mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión.

7. Hotspot Shield
Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.
8. It's hidden

Utiliza cifrado de 128 bits para securizar el tunel hacia sus servidores. Con sede en Holanda, se aprovecha del clima legal de allí y no guarda ningún log ni registro de actividad.

9. JAP VPN

JAP (llamado también JonDo) está escrito en java y por lo tanto es multiplataforma. Utiliza una secuencia de servidores intermediarios para garantizar la privacidad y el anonimato.

10. MacroVPN

Después del registro, se tiene 4 direcciones de servidor VPN para elegir. Uno de Italia, y los otros tres de EE.UU., se debe elegir uno y crear una nueva conexión VPN, entonces se puede obtener acceso al servicio de MacroVPN con el nombre de usuario y contraseña elegidos.

11. OkayFreedom

Servicio que ofrece gratuitamente 500 mb más 100 mb adicionales por recomendación (hasta 1gb). Puedes seleccionar manualmente el país de los servidores, actualmente Alemania, Suiza, Gran Bretaña o EE.UU.
12. OpenVPN
Es una VPN mediante SSL/TLS que proporciona alta seguridad y privacidad. La mayor diferencia entre VPN PPTP y OpenVPN es que necesita instalar el software cliente de OpenVPN para usar el servicio. No trabaja con dispositivos móviles como iPhone, iPad, Windows Mobile y Android. Pero OpenVPN funciona en Windows, Mac y Linux .
13. PacketiX.NET
Es un servicio de VPN japonés. En realidad, es un servicio premium, pero tienen un servicio de prueba de línea de uso gratuito. El servicio es rápido y fiable y también es fácil de usar. Sólo tienes que descargar el administrador de conexión VPN, instalar y conectar. Funciona en Windows y Linux.

14. proXPN

No tiene límite de volumen de datos, pero su limitación llega por el lado de la velocidad: su pico máximo es de 300 kilobits por segundo para las cuentas sin coste. Dispone de servicios OpenVPN y PPTP y tiene versiones para Windows, Mac, iOS y Android.

15. RaptorVPN

Proporciona una conexión VPN con su propio cliente VPN o con el que el usuario elija.Ofrece conexiones VPN en los protocolos VPN PPTP (Point-to-Point Tunneling) y L2TP (Layer 2 Tunneling), no sólo para cifrar la comunicación, sino también aplicar técnicas efectivas de integridad de datos. Recientemente ha pasado a formar parte de Spotflux.

16. RealVPN

Utiliza OpenVPN y está también disponilble para smartphones. En su web tienen una política de aceptación de uso ("AUP") y avisan claramente que si no se cumple la cuenta puede ser suspendida e incluso tomar las acciones legales pertinentes.

17. Spotflux

Una de las principales características es su sencillez, su interfaz principal solo contiene un par de botones. No requiere de mucho una vez instalado: solo ejecuta, presiona un botón y olvídate de él. Cifra y asegura tu conexión. Ideal para navegar por redes públicas. Si requieres configurar un proxy, el programa te permitirá hacerlo sin ningún problema. Quizá su única desventaja sea la velocidad.

18. SecurityKiss
Es un servicio de túnel que garantiza la seguridad y la privacidad de sus datos una vez que salen de tu ordenador. Se vuelve a dirigir todo el tráfico a través de un túnel impenetrable a una pasarela de seguridad. Toda la comunicación en el túnel es cifrada.
19. Shield Exchange

Un servicio de VPN que te permite crear un cuenta Trial o Free en la cual te dan 100MB de navegacion gratuita anual, por lo tanto y dada esta limitación es un servicio que se puede utilizar en casos de emergencia o que las otras alternativas te fallen.

20. TorVPN
Es uno de los últimos en entrar al mercado de las VPNs. TorVPN es bueno para pasar por los estrictos filtros de contenido, navegar por la web de manera anónima, para asegurar su comunicación VoIP o el acceso remoto al trabajo desde tu casa/oficina. Con TorVPN puedes conseguir un servidor OpenVPN, acceso SSH, PPTP y Proxy TOR. El acceso gratis a la VPN se limita a 1 GB por mes y funciona en Windows, Mac, iPhone y iPad.

21. TunnelBear

Es probablemente uno de los servicios VPN más fáciles de usar. TunnelBear te dará acceso a sitios geo-restringidos. Si registras una cuenta gratuita dispondrás de 500 mb al mes, aunque puedes elevar esa cifra a 1 gb simplemente asociando tu cuenta de Twitter.
22. UltraVPN
Es un cliente de VPN francés que oculta la conexión y permite el uso de aplicaciones bloqueadas. También se basa en el servicio OpenVPN. El tráfico es ilimitado. El ancho de banda es de hasta 500 Kb/s, dependiendo de las condiciones de la red.
23. USA IP
Para la versión gratuita no es necesario registrarse, basta con descargar el archivoUSAIP.pbk, hacer doble clic en el archivo y seleccionar una de las conexiones PPTP. Después podrás acceder a los servicios gratuitos con el nombre de usuario demo y contraseña demo. Pero es necesario volver a conectar la red IP USA cada 7 minutos....

24. VPNBook

Túnel PPTP que soporta Microsoft Windows, Linux, Apple, móviles y PS3, que además ofrece la posibilidad de usar OpenVPN si tu ISP o gobierno bloquea el protocolo.

25. Your-Freedom


Hace accesible lo inaccesible y oculta su dirección de red. El servicio gratuito le permite utilizarlo durante 6 horas al día (durante 15 horas a la semana). Puedes descargar el software o usarlo en modo OpenVPN. Es compatible con plataformas Windows, Mac y Linux.

Fuentes:
http://en.flossmanuals.net/bypassing-es/servicios-vpn/
http://www.neoteo.com/proxpn-vpn-gratuito-sin-limite-de-transferencia
http://techpp.com/2009/07/09/top-5-free-vpn-clients/
http://elinformatico.eu/9-servicios-vpn-gratuitos-20120210
http://bandaancha.eu/foros/lista-vpn-gratuitos-streaming-1655936
http://walhez.com/2012/07/top-10-servicios-vpn-gratis/
http://www.nicearma.com/2011/08/05/vpn-gratis/
http://latingeek.net/2012/07/30/cuales-son-las-alternativas-para-servicios-de-vpn-gratuitos/
http://www.pcmag.com/article2/0,2817,2408596,00.asp

Tuesday, April 14, 2015

Soluciona el inicio lento de Windows

Si notamos que el arranque de nuestro ordenador con Windows 7 es más lento que antes, seguramente hay algo que no va bien. En este artículo aprenderemos cómo detectar problemas y solucionarlos paso a paso. Son pautas ofrecidas por Sandro Vilinger de IT Expert Voice que nos guiarán para medir primero la velocidad de inicio y luego en el análisis del proceso de arranque del sistema  para localizar qué elementos pueden estar dando problemas para solucionarlos.
La velocidad de arranque de Windows suele ser uno de los dolores de cabeza más recurrentes para los usuarios. En Windows 7 Microsoft ha dedicado muchos esfuerzos para que la velocidad de inicio sea muchomayor que en versiones anteriores. A pesar de ello es inevitable que con el tiempo y a medida que instalamos aplicaciones y utilidades el arranque se ralentice. 
Para solucionar muchos de estos problemas os proponemos una solución paso a pasotomada de la página IT Expert Voice, que nos permitirá localizar los elementos del arranque que nos están dando problemas y solucionarlo. Normalmente la ralentización se produce por algo nuevo en el sistema. Puede ser un nuevo controlador que puede no estar terminado o contener un error, por la instalación de una nueva aplicación o incluso por alguna actualización de Windows. 
1. Cuánto tarda Windows en arrancar
Podemos seguir dos métodos. El primero es el de utilizar una aplicación específica para medir la velocidad de arranque como Boot Racer. Sin embargo hay otra forma de hacerlo con las herramientas internas de Windows 7. Para conseguirlo abriremos el menú de inicio y en el buscador escribiremos herramientas administrativas y a continuación pulsaremos sobre Enter. Luego haremos doble clic sobre la herramienta Visor de eventos
 
En la ventana que aparecerá localizaremos la entrada Registro de aplicaciones y servicios y la abriremos. En la parte izquierda de la ventana iremos abriendo las carpetas Microsof, Windows, Diagnóstics-performance  y finalmente haremos clic sobre operativo. Aparecerá una lista de eventos que el sistema ha monitorizado durante el inicio del sistema para medir sus prestaciones. 
A continuación localizaremos el evento con ID 100 y haremos doble clic sobre él. Veremos una ventana que muestra información sobre el evento, y entre estos datos el Duración del arranque. Esta cantidad en milisegundos es lo que tarde el PC en iniciarse. Para una información más precisa haremos clic en la pestaña Detalles y nos fijeremos en el valor MainPathBootTime.
Lo ideal es que tengamos medido cuánto dura el arranque con el ordenador recién instalado (con cualquiera de los dos métodos) y luego periódicamente para poder saber cuándo el sistema se inicia más lentamente. o mejor es medir el tiempo de arranque tras el décimo inicio del sistema con el Windows recién instalado para que la velocidad de arranque se asiente (sobre todo por el comportamiento de sistemas como el SuperFetch).
 2. Localizar los procesos  y servicios que ralentizan el arranque 
Una vez comprobado que hay una gran diferencia entre la velocidad de arranque inicial y la actual, hay que remangarse para localizar las aplicaciones y servicios que más problemas nos están dando. Lo mejor es hacer clic en la ventana del registro de diagnósticos sobre el apartado Categoría de tarea para tener agrupados los diagnósticos marcados como Supervisión del rendimiento del arranque. Una vez hecho iremos haciendo doble clic evento por evento. 
 
En la imagen podemos ver un evento con una ralentización significativa. En el arranque cargar este elemento en concreto tarda más de 17 segundos, lo que supone más de 12 segundos por encima del tiempo normal de carga para esta aplicación. En este caso es cuando tendremos que preocuparnos y buscar solución tal y como veremos más adelante
 
En el segundo ejemplo, por el contrario, se ve que el proceso tarda en cargar 369 milisegundos y una demora de 262 con respecto al tiempo de carga normal. En este caso no merece la pena perder el tiempo ya que la diferencia será inapreciable
 
3. Solucionar problemas de ralentización 
Cuando localicemos el elemento que esté ralentizando el arranque del sistema tendremos que solucionarlo caso por caso. Si la relentización se produce por la carga de  un determinado programa que tenemos instalado en el ordenador, podemos seguir varios caminos. El primero será actualizar la aplicación o aplicar los parchescorrespondientes en el caso de que no sea la última versión. Lo segundo será desinstalar y volver a instalar el programa
La tercera opción y si vemos que no es indispensable que el programa se cargue cada vez que iniciamos el ordenador, es retirar la aplicación de la lista de programas que se cargan al inicio. Para ello abriremos el menú de inicio y escribiremos msconfig seguido de la tecla Enter. Luego localizaremos la pestaña que nos interesa (servicios Inicio de Windows) según sea un servicio o una aplicación que se carga en el arranque. Luego la desactivaremos. 
 
En este caso hemos desactivado la carga del Messenger pues ralentizaba mucho el arranque y podemos iniciar el programa solamente cuando lo necesitemos. En otros casos y si no hemos encontrado otra solución, podemos buscar en publicaciones o en Google posibles soluciones a la lentitud de inicio de la aplicación en concreto. Por ejemplo la ralentización de la puesta en marcha de Internet Explorer 8 tiene solución en las páginas de MuyComputer. 
4. Localizar problemas con Process Monitor 
Otra posibilildad para aquellos procesos que se escapan a la monitorización de Windows es la de utilizar la aplicación Process Monitor, una herramienta que analiza procesos potente y gratuita. Una vez descargado y descomprimido el archivo, iniciaremos la aplicación. Lo primero que haremos será detener la monitorización en vivo acudiendo al menú File y desactivando Capture Events. Luego activaremos la captura de eventos durante el arranque haciendo clic en Options y eligiendo la opción Enable Boot Logging para luego pulsar en OK tras activar Generate profiling events
 
Reiniciaremos el PC y el programa recogerá los datos y creará un archivo que podremos guardar en una carpeta de nuestrs elección. El programa mostrará ahora una lista de procesos que se inician en el arranque. Los ordenaremos por orden de consumo de CPU haciendo clic en Tools y luego en Process Activity Summary. En la lista que aparecerá haremos clic sobre CPU para que los procesos se ordenen de mayor a menor consumo de procesador. 
Podemos obtener más detalles de procesos específicos haciendo doble clic con el ratón en la entrada correspondiente de la lista. El proceso para resolver problemas es el mismo que hemos explicado anteriormente:hay que analizar caso por caso.