Hace unos días un cliente me pidió una serie de documentos en pdf, antes de mandarlos me pidió que si podría unirlos todos en un solo documento para facilitarle el trabajo ya que el no sabía como podría hacer esto. Para hacer esto utilizé PDFtk, una herramienta para trabajar con documentos PDF.
Como nos indica su man PDFtk puede hacer muchas más cosas:
DESCRIPTION
If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, secret-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents. Use it to:
* Merge PDF Documents or Collate PDF Page Scans
* Split PDF Pages into a New Document
* Rotate PDF Documents or Pages
* Decrypt Input as Necessary (Password Required)
* Encrypt Output as Desired
* Fill PDF Forms with X/FDF Data and/or Flatten Forms
* Generate FDF Data Stencils from PDF Forms
* Apply a Background Watermark or a Foreground Stamp
* Report PDF Metrics, Bookmarks and Metadata
* Add/Update PDF Bookmarks or Metadata
* Attach Files to PDF Pages or the PDF Document
* Unpack PDF Attachments
* Burst a PDF Document into Single Pages
* Uncompress and Re-Compress Page Streams
* Repair Corrupted PDF (Where Possible)
A continuación os voy a explicar en dos sencillos pasos como instalar y como juntar dos documentos con esta herramienta :
Instalación:
sudo apt-get install pdftk
Una vez instalado el proceso para unir dos documentos PDF es sencillo con este pequeño ejemplo:
pdftk documento1.pdf documento2.pdf cat output documentosjuntos.pdf
Anteriormente hemos visto como hacer uso de AdwareCleaner, pero también podemos hacer uso de la restauración del navegador Chrome "configuración > Mostrar opciones avanzadas > Restablecer la configuración del navegador" para eliminar Adware del navegador. También es muy común que en vez de realizar el cambio sobre el navegador, el cambio se realiza sobre el acceso directo del navegador por eso es importante comprobar que no se ha realizado el cambio sobre el acceso directo.
En cuanto al proceso para restaurar en firefox nos dirigimos a "Menú > Ayuda > Información para solucionar problemas > Restablecer Firefox".
Es importante comprobar los accesos directos viendo sus propiedades, comprobar que apunta a la ruta correcta y que el acceso no hay sido modificado. Este punto es exactamente igual en Firefox y Chrome.
Muchas veces como IT tenemos que obtener direcciones email de dominios en los que estamos evaluando la seguridad y la fuga de información. Una parte importante de estas evaluaciones es la llamada information gathering (recopilación de información) que es la que nos va permitir montar el proceso de explotación y la búsqueda de vulnerabilidades. Para la búsqueda de direcciones email tenemos TheHarvester el cual nos permite buscar información sobre un dominio.
Para hacer uso de él usaremos Kali, una plataforma de auditoria y seguridad informática.
Abriremos el terminal y ejecutaremos "theharvester" si nos mostrará las opciones, la explicación de las mismas.
Ahora ejecutaremos un ejemplo para buscar emails sobre un dominio aleatorio.
Como vemos se nos mostrarán las dirección y los propios servidores. Este programa para obtener emails, subdominios, host, nombres de empleados, puertos abiertos desde recursos públicos, nos facilitará nuestro trabajo en este apartado de obtención de información.
Como IT una parte importante es la seguridad y esta hay que tomársela bastante en serio y para el ámbito empresarial más aún. En el mundo empresarial son muchas las ocasiones en que sus empleados trabajan en remoto fuera de la intranet, ya sea por trabajo a pie de calle, porque su estructura empresarial no está centralizada en un lugar concreto en definitiva, a la hora de trabajar con sus sistemas y redes se tienen que vale de conexiones remotas que no son ni seguras ni estables y es aquí donde entra VPN.
Una VPN o red privada virtual nos permite tener una conexión estable, segura, fiable e incluso más rápida que otro tipo de conexiones remotas. Este tipo de conexión nos permite trabajar a través de la WAN como si estuviéramos en la propia LAN y esto lo permite creando un túnel de conexión desde nuestro cliente hasta la red interna permitiendo trabajar al cliente remoto de una manera local y segura.
Para poner en práctica todo esto nos vamos a valer de un servidor Debian y de OpenVPN. Antes de empezar la instalación recomiendo que visitéis los enlaces puestos a lo largo de la entrada y que os empapéis bien de los conocimientos previos, también es recomendable la web de OpenVPN que está en perfecto inglés como se ha de esperar. Vuelvo a repetir OpenVPN no es una instalación sencilla, requiere de conocimientos previos para poder llevar a cabo su correcta instalación, configuración y puesta en marcha.
1.- Instalación: Actualizamos el sistema e instalamos OpenVPN.
sudo apt-get update
sudo apt-get install openvpn
2.- Configuración: Comenzamos con la configuración de ficheros y generación de certificados necesarios.
Copiamos ficheros:
cp –r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa
Nos movemos al directorio easy-rsa:
cd /etc/openvpn/easy-rsa
Editamos el fichero vars:
vim /etc/openvpn/easy-rsa/vars
Dejamos esta línea así:
export KEY_SIZE=2048
Ponemos los valores siguientes:
export KEY_COUNTRY="ES"
export KEY_PROVINCE="SE"
export KEY_CITY="Seville"
export KEY_ORG="TEST"
export KEY_EMAIL="mail.mydomain"
export KEY_EMAIL="mail@host.domain
export KEY_CN=changeme
export KEY_NAME=changeme
export KEY_OU=changeme
export PKCS11_MODULE_PATH=changeme
export PKCS11_PIN=1234
Generamos los certificados dentro del directorio easy-rsa, esto puede variar en el tiempo de exportación en función del tamaño del key:
source ./vars
./clean-all
./build-ca
Generamos el certificado del server:
./build-key-server saw
Ahora generamos el certificado del cliente:
./build-key
Generamos la clave HMAC:
openvpn --genkey --secret ta.key
cp ta.key keys
cp -r easy-rsa/keys/ .
Modificamos la configuración VPN para poner el servidor en funcionamiento:
vim /etc/openvpn/server.conf
Dejamos el archivo como aparece a continuación:
port 1194
proto tcp
dev tun
#Nuevos certificados
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/saw.crt
key /etc/openvpn/keys/saw.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0
#rangos de direcciones
server 192.168.1.50 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
#DNS
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
client-to-client
keepalive 10 120
cipher AES-256-CBC # Triple-DES
comp-lzo
max-clients 5
user nobody
group nogroup
tcp-nodelay
persist-key
persist-tun
log /var/log/openvpn.log
status /var/log/openvpn-status.log
verb 3
mute 20
#client-config-dir ccd
Habilitamos el bit de forwarding:
echo 1 > /proc/sys/net/ipv4/ip_forward
Eliminamos decomentamos la linea "net.ipv4.ip_forward=1"en el fichero "/etc/sysctl.conf":
vim /etc/syscrl.conf
Cargamos el módulo tun:
modprobe tun
Después de esto habilitamos el servicio y lo arrancamos:
/etc/init.d/openvpn start
Añadimos la siguiente línea de comando para iptables:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s "192.168.88.0/24" -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s "192.168.1.0/24" -j MASQUERADE
Finalmente guardar las reglas:
iptables-save
Finalmente vuelvo a recordar que para montar un servidor de este tipo debemos de tener unos conocimientos previos, esta guía es una mera muestra de como montarlo. Para llevarlo a acabo se deben tener conocimientos preestablecidos sobre redes, sistemas operativos, VPN y OpenVPN.
Parte de nuestra labor como IT es formar al usuario, uno de los aspectos en los que hay que formar es en evitar el Adware, programas que muestran publicidad, barras de búsqueda, barras de herramientas, cambios en el navegador/buscador (Hijackers) y programas no deseados que normalmente se instalan junto a la instalación de algún otro programa por no mirar lo que aceptamos o en otros casos se añaden utilizando alguna vulnerabilidad.
Para realizar una limpieza de esto y para una parte vital de la puesta a punto de un ordenador nos valemos de esta potente herramienta como AdwCleaner. Esta herramienta realiza un escaneo y una limpieza tras el reinicio del sistema. Tan solo con escanear en busca de resultados y posteriormente el limpiado y reiniciado nos libraremos de estos problemas.
Al final obtendremos un log o reporte el cual podremos comprobar o compartir con alguien que nos pueda continuar ayudando como puede ser nuestro IT.
Para descargar Adwcleaner podréis seguir el siguiente enlace.
Muchas veces son sistemas Mac OS los que nos encontramos para gestionar sus servicios ya que encima de ellos se llegan a montar servidores web o más servicios de los que estamos acostumbraros. Para gestionar estos servicios siempre nos valemos del terminal y para hacerlo remotamente nos valemos de SSH. Para activar el acceso SSH en Mac OS tan solo nos tendremos que dirigir a "preferencias del sistema > compartir".
Una vez hecho nos dirigimos a "sesión remota y la activamos".
Una vez activado se nos indica la dirección con la que tendremos acceso a través de una sesión SSH. También podremos agregar los usuarios que tienen acceso para limitar los accesos.