Latest Posts

¿Cómo espiar una PC? Nivel Basico


Tema delicado, no voy a negarlo. En la mayoría de los casos he combatido a los keyloggers en vez de instalarlos, y cuando lo he hecho ha sido bajo la petición explícita del dueño del ordenador. Sustraer nombres de usuario y contraseñas es algo muy serio. Puede comenzar como una broma, pero nunca faltan casos de reputaciones arruinadas o identidades robadas que demuestran qué tan fácil se puede perder el control. Por eso es que insisto tanto con la utilización de contraseñas complejas. Pero también he tratado con padres y madres que tienen hijos pequeños, y en algunos casos cada uno ya tiene su propio ordenador. ¿Cómo saber qué es lo que están haciendo? Antes era mantener la puerta de la habitación abierta, o colocar el televisor de forma tal que siempre fuera posible ver qué había en la pantalla. Con lo gigantesca y caótica que es la Web, el “nivel de atención” requerido por parte de los padres se ha disparado. 



Descarga Spyrix Free Keylogger: Haz clic aquí
La gente de Spyrix, conocida por sus keyloggers basados en hardware 
(bastante usados en entornos empresariales)

Ahora, aquellos que decidan recurrir a este keylogger no deben olvidar que se trata de una solución básica. Si notan que los más pequeños de la casa tienen cierta habilidad frente al ordenador (nada extraño en estos días), no deberían sentirse sorprendidos si notan que el keylogger ha sido desactivado o incluso desinstalado. En ese caso, por lo menos será posible comprobar que necesitarán ser más astutos para espiar la actividad en el ordenador. Voy a asumir que utilizarán a Spyrix Free Keylogger de forma responsable, y no para hacerle la vida imposible a alguien. Otro detalle para mencionar es que algunos antivirus pueden reaccionar negativamente ante la presencia de este software, porque después de todo, es un keylogger. A modo de ejemplo, la beta de Windows 8 advirtió dos veces sobre el programa antes de permitir su instalación, pero en Windows 7 y sistemas anteriores, no deberían encontrar tantas alertas. 

Aporte de: 

Autenticación con Pendrive


Autenticación con lápiz USB (pendrive)

Este artículo describe como realizar la autenticación de root mediante la inserción de una llave USB.
Lápiz USB
Material Necesario:

* Una máquina con GNU/Linux (el artículo se basa en Debian) y un puerto USB libre.
* Lápiz de memoria USB.

Instalando PAM USB:

# apt-get install libpam-usb

Instalando las PAM USB Tools:

# apt-get install pamusb-tools

Añadiendo nuestro lápiz como token de autenticación:

En primer lugar debemos pinchar el lápiz en el puerto USB y ejecutar:

# pamusb-conf —add-device llaveusb

Donde llaveusb es un nombre identificativo para el token, pero puede ser cualquier otro.
Añadiendo usuarios a pam-usb:

Es muy fácil añadir usuarios como se puede ver en el siguiente ejemplo en el que añadiremos a root para autenticar con pam-usb:

# pamusb-conf —add-user root

Probando si funciona la autenticación:

Con el lápiz conectado:

# pamusb-check root

* Authentication request for user «root» (pamusb-check) * Device “MyToken” is connected (good). * Performing one time pad verification… * Access granted.

Veremos que al final aparece Acces Granted, es decir, estamos autorizados.

Si repetimos la operación sin el lápiz observaremos que devuelve Access Denied
Si sacamos el pendrive veremos que al ejecutar lo anterior nos devuelve Access denied, justo lo contrario.
Pam-usb como sistema de login:

Editaremos el fichero /etc/pam.d/common-authy añadiremos la siguiente línea al principio:

auth sufficient pam_usb.so

En este momento podriamos iniciar una sesión gdm sin necesidad de introducir contraseña, simplemente conectando la llave usb.

Otra opcione interesante es que permite la ejecución automática de comandos al conectar el lápiz, así que podríamos crear un sistema para hacer copias de seguridad al conectar la llave usb, o un sistema de fichajes horarios o una máquina que introdujese albaranes de reparto personalizados para el transportista cuya llave ha sido introducida, autenticar un fichero firmado con gnupg, y muchas otras cosas, pero esto ya dejo que lo investiguéis vosotros mismos.

Para hacer todo esto se puede utilizar cualquier lápiz usb sin que sufra ninguna modificación, ya que el pam mira los datos del dispositivo hardware, como el fabricante, uuid y número de serie. Lo interesante es que aunque hiciésemos una copia completa del dispositivo, por ejemplo con dd, no obtendríamos una llave correcta para el token configurado.

Bloquear accesos a programas GNU/Linux


¿Cómo Bloquear accesos a programas para otros usuarios en debian GNU/Linux?

Ante todo un Cordial Saludo.

Si trabajan con un computador(ordenador) con S.O. GNU/Linux instalado y tienen multiples usuarios en el sistema y no quieren que otros usuarios tengan acceso a programas especificos solo tendrían que hacer algo como esto:

En mi caso en el trabajo un amigo necesitaba generar unas politicas de acceso a ciertos programas por usuario pero no a todos los programas intalados en el sistema, comenzamos a jugar con los permisos sobre archivos en las siguientes rutas:

/usr/bin
/bin
/usr/share/applications

Logramos lo siguiente todos los programas binarios y enlaces simbolicos que se encuentran en esas carpetas pertenencen al usuario root, el grupo root y otros tienen acceso de letura y en otros acceso de lectura y ejecucion.

Bueno simplemente hay que lanzar el siguiente comando respetando los permisos del root y de el grupo root;

chmod 750 archivobinariooenlacesimbolico

Luego crear un usuario que no pertenesca al grupo root ejecutando lo siguiente:

addgroup otrogrupo
adduser usuarionuevo -G otrogrupo

Si ya tiene los usuarios creados solo crea el nuevo grupo y cambia el usuario del grupo root al nuevo grupo creado seria algo como:

addgroup otrogrupo
usermod -g otrogrupo usuario

Luego simplemente a "archivobinariooenlacesimbolico" cambiarlo de grupo para que el nuevo usuario tenga acceso al programa, si se quiere que el nuevo usuario no tenga acceso no se cambia de grupo al archivo y listo.

Esto se tiene que hacer con cada binario y enlace simbolico a programas que se tengan instalados en el sistema y que esten en las rutas path de directorios antes listados.

Solo queda iniciar sesion con cada usuario y verificar si los cambios se ejecutaron de manera correcta.

Espero que les sirva de ayuda.