martes, 22 de diciembre de 2015

Google hacking: Búsqueda de frases exactas & búsquedas por extensión.








En esta entrada veremos dos opciones que se pueden combinar estas dos opciones y son perfectas para las búsquedas concretas como puede ser un fichero de configuración o un simple libro de formación o un manual de cualquier hardware, etc. Lo primero será ver las búsquedas concretas mediante el uso de las comillas.

Ahora pongamos un ejemplo estamos búscando un modelo en concreto este "UTM 50", del cual necesitamos información en concreto el manual para hacernos con el manejo del mismo. Pues con tan solo usando el parámetro filetype para buscar por extensiones de pdf, y poniendo entre comillas el modelo podremos afinar la búsqueda a lo que necesitamos.

· Ejemplo "UTM 50" filetype:pdf , como vemos nos muestra todos los enlaces con los manuales en pdf que nos facilitará la búsqueda.






· Ejemplo filetype:cfg "radius" (pass|passwd|password) , en este ejemplo somos un poco más malos y buscamos ficheros de configuración de radius con contraseñas y etc. Hacemos uso del valor | que significa lo mismo que OR. Como vemos nos puede servir para lo más inocente como para buscar vulnerabilidades en los ambientes que administramos.

















martes, 15 de diciembre de 2015

Nmap: Detectando impresoras



Como hemos visto anteriormente a lo largo de las entradas de nmap este tiene la versatilidad de poder amoldarse a nuestras necesidades. Por ejemplo en este caso veremos como nos puede servir para la detección de impresoras, muchas veces nuestros clientes se conectan a la red empresarial y tenemos que detectar donde se encuentra la impresora o simplemente nosotros mismos tenemos que detectarla. Esta búsqueda de la dirección ip de la misma la tenemos que hacer a mano, pero siempre tenemos la posibilidad de detectar en que ip está la impresora mediante nmap.

Lo primero que tenemos que ver, los puertos donde podemos buscar las impresoras, estos pueden ser:

9100 - Servicio de impresión RAW de la mayoría de las impresoras.
515   - Puerto LPR/LPD de la mayoría de las impresoras.
631   - El puerto IPP para la mayoría de impresoras modernas y servidores de impresión CUPS.

Con todo esto ya podemos lanzar la petición de detección de impresoras la cual exportaremos a un fichero xml llamado "printer.xml".

nmap -p 9100,515,631 192.168.1.0/24 -oX printer.xml

La clase de red y el rango de dirección IP lo tendremos que modificar en función del tipo de red en el que nos encontremos. Una configurada y lanzada la orden revisaremos el fichero "printer.xml" en busca de las direcciones de las impresoras.





viernes, 11 de diciembre de 2015

Vim tricks: ¿Como forzamos lenguaje en Vim?






Anteriormente hemos hablado del editor de texto vim, en esta entrada os vamos ha dar un pequeño truco para resaltar el texto según la sintaxis con la que trabajamos. Para forzar la sintaxis de vim a sql, php u otros lenguajes nos bastará con escribir lo siguiente:

Si queremos por ejemplo forzar sintaxis a sql en la primera imagen se ve el texto sin el forzado mientras que en la segunda se ve claramente como fuerza el lenguaje a sql:

:set syntax=sql

· Sin forzado:





· Con forzado:






En definitiva el ejemplo sería:

:set syntax=lenguajeconelqueestemostrabajando



Como veis con esta pequeña orden podremos resaltar el lenguaje en el que estemos trabajando, siempre tenéis más información en esta wiki de vim y habrá más entradas como estas sobre Vim.




jueves, 10 de diciembre de 2015

Google hacking: Antes de nada un poco de Info.








Google es una herramienta que nos permite realizar búsquedas de todo tipo, pero lo que no se sabe es que exprimiendo al máximo sus capacidades nos permite a nosotros los IT realizar una serie de tareas que nos facilita nuestro trabajo ya sea en materia de seguridad como puede ser en realizar una simple búsqueda. 

A la hora de realizar búsquedas con Google podemos hacer uso de múltiples operadores para realizar búsquedas que nos facilitarán nuestro trabajo como IT. Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. Los operadores como se muestran en la siguiente imagen son varios.







Mediante estos operadores podremos especificar las búsquedas centrándonos en páginas webs, partes de la web o tipo de información especifica. Además de todo esto tenemos la posibilidad de utilizar signos y símbolos que nos darán si cabe más aún la posibilidad de de especificar la búsquedas.








En definitiva mediante el buscador que diariamente usamos podemos explotar una potente herramienta de búsqueda que nos dará la capacidad de realizar búsquedas y obtener acceso e información mediante el buscador. En las siguientes entradas de "Google Hacking" podremos ver ejemplos donde exprimiremos al máximo las posibilidades de este potente buscador.







miércoles, 2 de diciembre de 2015

GPG (GnuPG): Cifrado simétrico sobre Linux







Hoy en día el cifrado de las comunicaciones en el ámbito empresarial es de vital importancia ya que cualquiera con pocos conocimientos podría estar a la escucha de nuestras comunicaciones y estar leyendo o captando todas nuestras comunicaciones. El cifrado GPG nos permitirá que aunque se capten estas comunicaciones solo el destinatario o alguien con la clave ( cifrado simétrico) pueda mostrar el contenido de las comunicaciones en definitiva es un poner una capa más de seguridad en nuestras comunicaciones que muchas veces contienen información sensible ( datos bancarios, identidades, etc..).

GPG o GnuPG es un herramienta de cifrado con soporte simétrico y asimétrico que viene a ser un reemplazo a PGP. Lo usos que le podemos dar GPG son mediante el terminal o aplicaciones gráficas pero también es aplicable para cifrar emails mediante pluggins en navegadores y gestores de correo. GPG viene implementado en múltiples sistemas como OpenBSD, GNU/Linux, etc.


Su funcionamiento es sencillo:



GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
GnuPG también soporta algoritmos de cifrado simétricos, por ejemplo CASTS.
GPG no usa algoritmos de software que están restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamalCAST5Triple DES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión.



Y después de un poco de teoría una practica simple de cifrado simétrico con GPG sobre Kali Linux, como dato importante los datos cifrados simetricamente son atacables mediante fuerza bruta, conviene introducir una contraseña alfanumérica robusta.

Lo primero que haremos es crear el fichero con su texto y comprobamos que se puede leer el texto creado mediante la orden cat:

echo "texto cifrado" > texto_cifrado.txt
cat texto_cifrado.txt

Ahora procedemos a hacer un cifrado simétrico nos pedirá que le asignemos una única contraseña y se nos genera un txt que sera texto_cifrado.txt.gpg y comprobamos que no se puede leer como antes medienate la orden cat:

gpg -c texto_cifrado.txt
cat texto_cifrado.txt.gpg

Por último desciframos el mensaje cifrado simétricamente mediante la contraseña anteriormente asignada:

gpg -d texto_cifrado.txt.gpg 

Como dato final hacemos lo mismo con una contraseña mal puesta y comprobamos que no se descifra. En la siguiente imagen esta descrito todo el proceso.





Como dato final las claves simétricas tienen dos problemas la retransmisión de las claves entre el emisor y receptor. Para solucionar esto se puede organizar sistemas de distribución seguros de claves simétricas. Por otro lado es muy importante la robustez de la contraseña ya que los ataques de fuerza bruta han evolucionado forma increíble usando sistemas de Cloud Computing para descifrar las claves en menos tiempo.


lunes, 30 de noviembre de 2015

Unir varios documentos PDF en uno solo con Linux & PDFtk







Hace unos días un cliente me pidió una serie de documentos en pdf, antes de mandarlos me pidió que si podría unirlos todos en un solo documento para facilitarle el trabajo ya que el no sabía como podría hacer esto. Para hacer esto utilizé PDFtk, una herramienta para trabajar con documentos PDF.  

Como nos indica su man PDFtk puede hacer muchas más cosas:


DESCRIPTION
       If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, secret-decoder-ring, and X-Ray-glasses.  Pdftk is a simple tool for doing everyday things with PDF documents.  Use it to:
       * Merge PDF Documents or Collate PDF Page Scans
       * Split PDF Pages into a New Document
       * Rotate PDF Documents or Pages
       * Decrypt Input as Necessary (Password Required)
       * Encrypt Output as Desired
       * Fill PDF Forms with X/FDF Data and/or Flatten Forms
       * Generate FDF Data Stencils from PDF Forms
       * Apply a Background Watermark or a Foreground Stamp
       * Report PDF Metrics, Bookmarks and Metadata
       * Add/Update PDF Bookmarks or Metadata
       * Attach Files to PDF Pages or the PDF Document
       * Unpack PDF Attachments
       * Burst a PDF Document into Single Pages
       * Uncompress and Re-Compress Page Streams
       * Repair Corrupted PDF (Where Possible)


A continuación os voy a explicar en dos sencillos pasos como instalar y como juntar dos documentos con esta herramienta :

Instalación:

sudo apt-get install pdftk

Una vez instalado el proceso para unir dos documentos PDF es sencillo con este pequeño ejemplo:

pdftk documento1.pdf documento2.pdf cat output documentosjuntos.pdf



jueves, 26 de noviembre de 2015

Limpiando nuestro sistema de Adware: Verificando Accesos Directos en Windows (Chrome & Firefox)







Anteriormente hemos visto como hacer uso de AdwareCleaner, pero también podemos hacer uso de la restauración del navegador Chrome "configuración > Mostrar opciones avanzadas > Restablecer la configuración del navegador" para eliminar Adware del navegador. También es muy común que en vez de realizar el cambio sobre el navegador, el cambio se realiza sobre el acceso directo del navegador por eso es importante comprobar que no se ha realizado el cambio sobre el acceso directo.

En cuanto al proceso para restaurar en firefox nos dirigimos a "Menú > Ayuda > Información para solucionar problemas > Restablecer Firefox".

Es importante comprobar los accesos directos viendo sus propiedades, comprobar que apunta a la ruta correcta y que el acceso no hay sido modificado. Este punto es exactamente igual en Firefox y Chrome.








martes, 24 de noviembre de 2015

Buscando direcciones email: theharverster





Muchas veces como IT tenemos que obtener direcciones email de dominios en los que estamos evaluando la seguridad y la fuga de información. Una parte importante de estas evaluaciones es la llamada information gathering (recopilación de información) que es la que nos va permitir montar el proceso de explotación y la búsqueda de vulnerabilidades. Para la búsqueda de direcciones email tenemos TheHarvester el cual nos permite buscar información sobre un dominio.

Para hacer uso de él usaremos Kali, una plataforma de auditoria y seguridad informática.

Abriremos el terminal y ejecutaremos "theharvester" si nos mostrará las opciones, la explicación de las mismas.





Ahora ejecutaremos un ejemplo para buscar emails sobre un dominio aleatorio.





Como vemos se nos mostrarán las dirección y los propios servidores. Este programa para obtener emails, subdominios, host, nombres de empleados, puertos abiertos desde recursos públicos, nos facilitará nuestro trabajo en este apartado de obtención de información.



martes, 17 de noviembre de 2015

Securizando nuestras conexiones: Instalando y configurarando OpenVPN









Como IT una parte importante es la seguridad y esta hay que tomársela bastante en serio y para el ámbito empresarial más aún. En el mundo empresarial son muchas las ocasiones en que sus empleados trabajan en remoto fuera de la intranet, ya sea por trabajo a pie de calle, porque  su estructura empresarial no está centralizada en un lugar concreto en definitiva, a la hora de trabajar con sus sistemas y redes se tienen que vale de conexiones remotas que no son ni seguras ni estables y es aquí donde entra VPN.

Una VPN o red privada virtual nos permite tener una conexión estable, segura, fiable e incluso más rápida que otro tipo de conexiones remotas. Este tipo de conexión nos permite trabajar  a través de la WAN como si estuviéramos en la propia LAN y esto lo permite creando un túnel de conexión desde nuestro cliente hasta la red interna permitiendo trabajar al cliente remoto de una manera local y segura.





Para poner en práctica todo esto nos vamos a valer de un servidor Debian  y de OpenVPN. Antes de empezar la instalación recomiendo que visitéis los enlaces puestos a lo largo de la entrada y que os empapéis bien de los conocimientos previos, también es recomendable la web de OpenVPN que está en perfecto inglés como se ha de esperar. Vuelvo a repetir OpenVPN no es una instalación sencilla, requiere de conocimientos previos para poder llevar a cabo su correcta instalación, configuración y puesta en marcha.

1.- Instalación: Actualizamos el sistema e instalamos OpenVPN.

sudo apt-get update
sudo apt-get install openvpn

2.- Configuración: Comenzamos con la configuración de ficheros y generación de certificados necesarios.

Copiamos ficheros:

cp –r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa

Nos movemos al directorio easy-rsa:

cd /etc/openvpn/easy-rsa

Editamos el fichero vars:

vim /etc/openvpn/easy-rsa/vars

Dejamos esta línea así:

export KEY_SIZE=2048

Ponemos los valores siguientes:

export KEY_COUNTRY="ES"
export KEY_PROVINCE="SE"
export KEY_CITY="Seville"
export KEY_ORG="TEST"
export KEY_EMAIL="mail.mydomain"
export KEY_EMAIL="mail@host.domain
export KEY_CN=changeme
export KEY_NAME=changeme
export KEY_OU=changeme
export PKCS11_MODULE_PATH=changeme
export PKCS11_PIN=1234

Generamos los certificados dentro del directorio easy-rsa, esto puede variar en el tiempo de exportación en función del tamaño del key:

source ./vars
./clean-all

./build-ca

Generamos el certificado del server:

./build-key-server saw

Ahora generamos el certificado del cliente:

./build-key

Generamos la clave HMAC:

openvpn --genkey --secret ta.key
cp ta.key keys

cp -r easy-rsa/keys/ .

Modificamos la configuración VPN para poner el servidor en funcionamiento:

vim /etc/openvpn/server.conf

Dejamos el archivo como aparece a continuación:

port 1194
proto tcp
dev tun

#Nuevos certificados
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/saw.crt
key /etc/openvpn/keys/saw.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0

#rangos de direcciones
server 192.168.1.50 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"

#DNS 
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

client-to-client
keepalive 10 120

cipher AES-256-CBC # Triple-DES
comp-lzo

max-clients 5

user nobody
group nogroup
tcp-nodelay
persist-key
persist-tun

log /var/log/openvpn.log
status /var/log/openvpn-status.log

verb 3
mute 20
#client-config-dir ccd

Habilitamos el bit de forwarding:

echo 1 > /proc/sys/net/ipv4/ip_forward

Eliminamos decomentamos la linea "net.ipv4.ip_forward=1"en el fichero "/etc/sysctl.conf":

vim /etc/syscrl.conf

Cargamos el módulo tun:

modprobe tun

Después de esto habilitamos el servicio y lo arrancamos:

/etc/init.d/openvpn start

Añadimos la siguiente línea de comando para iptables:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s "192.168.88.0/24" -j ACCEPT
iptables -A FORWARD -j REJECT

iptables -t nat -A POSTROUTING -s "192.168.1.0/24" -j MASQUERADE

Finalmente guardar las reglas:

iptables-save


Finalmente vuelvo a recordar que para montar un servidor de este tipo debemos de tener unos conocimientos previos, esta guía es una mera muestra de como montarlo. Para llevarlo a acabo se deben tener conocimientos preestablecidos sobre redes, sistemas operativos, VPN y OpenVPN.



miércoles, 11 de noviembre de 2015

Limpiando nuestro sistema de Adware con AdwareCleaner






Parte de nuestra labor como IT es formar al usuario, uno de los aspectos en los que hay que formar es en evitar el Adware, programas que muestran publicidad, barras de búsqueda, barras de herramientas, cambios en el navegador/buscador (Hijackers) y programas no deseados que normalmente se instalan junto a la instalación de algún otro programa por no mirar lo que aceptamos o en otros casos se añaden utilizando alguna vulnerabilidad. 

Para realizar una limpieza de esto y para una parte vital de la puesta a punto de un ordenador nos valemos de esta potente herramienta como AdwCleaner. Esta herramienta realiza un escaneo y una limpieza tras el reinicio del sistema. Tan solo con escanear en busca de resultados y posteriormente el limpiado y reiniciado nos libraremos de estos problemas.






Al final obtendremos un log o reporte el cual podremos comprobar o compartir con alguien que nos pueda continuar ayudando como puede ser nuestro IT.

Para descargar Adwcleaner podréis seguir el siguiente enlace







martes, 10 de noviembre de 2015

Activando de sesión remota SSH en Mac OS







Muchas veces son sistemas Mac OS los que nos encontramos para gestionar sus servicios ya que encima de ellos se llegan a montar servidores web o más servicios de los que estamos acostumbraros. Para gestionar estos servicios siempre nos valemos del terminal y para hacerlo remotamente nos valemos de SSH. Para activar el acceso SSH en Mac OS tan solo nos tendremos que dirigir a "preferencias del sistema > compartir".





Una vez hecho nos dirigimos a "sesión remota y la activamos".





Una vez activado se nos indica la dirección con la que tendremos acceso a través de una sesión SSH. También podremos agregar los usuarios que tienen acceso para limitar los accesos.








martes, 1 de septiembre de 2015

Error al actualizar windows 10 800706F7, 80240016 y otros errores







Este verano ha llegado Windows 10 a nuestras máquinas y han sido muchos los usuarios que han decidido actualizar a Windows 10 debido a que Windows ha dispuesto la posibilidad de reservar y actualizar gratis a la versión 10 de Windows. 

Muchos de ellos han actualizado fácilmente pero varios de ellos me han reportado errores en las actualizaciones, estos errores son mostrados por Windows Update como códigos de error "800706F7, 80240016 u otros" y tengo que decir que en los dos casos que he tenido que tratar no es más que un problema de espacio en el disco. Windows 10 necesita más de 20GB para su actualización y es por ello que el disco principal donde esta instalado el sistema operativo "C:\" tiene que disponer de 20GB+ para poder actualizarse correctamente.

En definitiva estos errores se corrigen dejando espacio libre suficiente (20GB+) para que la actualización tenga el espacio libre en el disco suficiente para que se realice esta actualización






sábado, 20 de junio de 2015

Listar el software instalado y exportarlo a una lista en entornos Windows.










Cuando llegamos a una empresa nos tenemos que encargar como IT de una parte importante de los sistemas como es auditar el software a la hora de administrar sistemas y redes. Esta auditoria de software es vital ya que podemos encontrar software no permitido, que afecta a la productiva, malicioso o simplemente prescindible. Pero también conseguiremos una lista eficiente del software necesario para la empresa o el particular. Estás listas de software son básicas a la hora de auditar el software, pero no solo en ambientes empresariales o de administración de sistemas y redes, si no también a la hora de atender un cliente.

Estás listas de software son básicamente una copia de seguridad del software instalado que nos servirá para consultar en caso de reinstalación, actualización del sistema o simplemente para chequear el software instalado o compararlo con la lista de software permitido.

Para esto o voy a mostrar los diferentes métodos que existen en los sistemas Windows, mediante cmd, powershell o usando un programa.

Comenzaremos trabajando con cmd donde escribiremos el siguiente comando"reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall /S | find "DisplayName" >> fichero.txt" el cual podemos variar la ruta donde irá nuestro ".txt" también podemos cambiar a fichero del tipo ".csv".





A la hora de trabajar con Powershell podemos usar la instrucción "Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall > c:\applist.txt".

Partiendo de la instrucción anterior se puede elaborar un pequeño script para Powershell con el que podemos podemos crear la lista de aplicaciones y mandarlas a un fichero de forma más ordenada.
(el script esta en este enlace)


$loc = Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall

$names = $loc |foreach-object {Get-ItemProperty $_.PsPath}

foreach ($name in $names)
{
Write-Host $name.Displayname 
$name.Displayname >> c:\applist.txt
}
echo "###########################################"
echo "###Lista de software instalado completa,###"
echo "###fichero en la ruta c:\applist.txt    ###"
echo "###########################################"



Y como última opcion pero no menos útil es usar Ccleaner que en herramientas > desinstalación nos permite exportar la lista de software.




En definitiva esto es mas que una pequeña muestra de lo quepodríamos automatizar los procesos con script qlaue comprobara el fichero generado con las aplicaciones permitidas para llevar un control más duro de los sistemas y eso es solo un ejemplo.






martes, 16 de junio de 2015

Estafas everywhere: Falsos sorteos de facebook, falsas páginas "oficiales" e Ingeniería Social.








Esta semana he visto como muchos de los mis "amigos" de Facebook compartían una foto de un sorteo de televisiones que pondré como ejemplo de ingeniería social más abajo y que claro me ha llevado a abrir esta entrada para concienciar un poco y es por esto que voy a hablar de ello.

Muchos de nosotros disponemos de nuestra cuenta en la red social Facebook, en ella estamos cansados de ver múltiples sorteos. Que si móviles desprecintados, que si ropa descatalogada o el viaje de tu vida hasta llegar al millón de dólares que te pueden tocar por un Like y compartir. Todo esto no es más que lo que se utiliza para estafar al usuario. Esta estafa se realiza para varias cosas como dirigirte a una web con malware, conseguir información tuya como por ejemplo el número de teléfono hasta contactos, emails y demás para realizarte ataques de Phishing a tu correo para la obtención de tu contraseña o datos sensibles, en definitiva para estafarte o infectarte.

Hoy pondré como ejemplo el sorteo de las televisiones Samsung (que si ponemos la vista atrás es prácticamente igual que la estafa de los móviles con el texto prácticamente calcado) donde una página nos dice que por unos motivos tiene que sortear unas televisiones. En definitiva que tenemos que dar a Like y compartir y por supuesto claro esta entrar en su enlace.




Antes de seguir explorando, me he dirigido a buscar la pagina en buscador de Facebook y me he encontrado ¡que casualidad! esta web es la única que no tiene la verificación entre Samsung y Facebook mediante su sistema de verificación. Y esto se ve mediante "el circulo azul de verificación" que vemos en todas menos en una de ellas. En definitiva con un solo vistazo ya esta claramente visto para sentencia que es una estafa pero vamos a seguir más adelante.




Voy a seguir en enlace que nos dice que sigamos, ahora nos pide que completemos un formulario como no...




Voy seguir pinchando en un enlace de una web falsa de un falso perfil en Facebook. Y como no ya nos están pidiendo datos y nuestro teléfono para poder seguir el formulario con la escusa de unos patrocinadores (¿de verdad alguien se cree una compañía como Samsung necesita unos patrocinadores para sortear televisiones?).


Ya sabemos que no es más que un enlace que nos lleva a otra web maliciosa y otro enlace distinto.




En fin empezamos viendo un sorteo de televisiones y hemos acabado con una web que nos dice que estamos infectados y que ellos tienen la solución. ¿Curioso no?

Como habéis visto al principio ya sabéis como y que es lo que quieren. También como haciendo una simple consulta en la misma web de Facebook vemos que es una pagina falsa que quiere la obtención de nuestros datos.

Bueno tenemos que aprender que Internet es como la calle o el mundo, hay gente buena y gente mala. En la calle no le daríais el número de teléfono vuestro apellido, nombre, dirección, acceso a vuestro facebook, el nombre de vuestros amigos, acceso a vuestras fotos, donde vivís, cual es vuestra familia y demás ¿verdad? pues en Internet tampoco. En definitiva como IT tenemos que concienciar al cliente tras solucionarle sus problemas y explicarle el motivo y el porqué de las cosas.