sábado, 20 de junio de 2015

Listar el software instalado y exportarlo a una lista en entornos Windows.










Cuando llegamos a una empresa nos tenemos que encargar como IT de una parte importante de los sistemas como es auditar el software a la hora de administrar sistemas y redes. Esta auditoria de software es vital ya que podemos encontrar software no permitido, que afecta a la productiva, malicioso o simplemente prescindible. Pero también conseguiremos una lista eficiente del software necesario para la empresa o el particular. Estás listas de software son básicas a la hora de auditar el software, pero no solo en ambientes empresariales o de administración de sistemas y redes, si no también a la hora de atender un cliente.

Estás listas de software son básicamente una copia de seguridad del software instalado que nos servirá para consultar en caso de reinstalación, actualización del sistema o simplemente para chequear el software instalado o compararlo con la lista de software permitido.

Para esto o voy a mostrar los diferentes métodos que existen en los sistemas Windows, mediante cmd, powershell o usando un programa.

Comenzaremos trabajando con cmd donde escribiremos el siguiente comando"reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall /S | find "DisplayName" >> fichero.txt" el cual podemos variar la ruta donde irá nuestro ".txt" también podemos cambiar a fichero del tipo ".csv".





A la hora de trabajar con Powershell podemos usar la instrucción "Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall > c:\applist.txt".

Partiendo de la instrucción anterior se puede elaborar un pequeño script para Powershell con el que podemos podemos crear la lista de aplicaciones y mandarlas a un fichero de forma más ordenada.
(el script esta en este enlace)


$loc = Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall

$names = $loc |foreach-object {Get-ItemProperty $_.PsPath}

foreach ($name in $names)
{
Write-Host $name.Displayname 
$name.Displayname >> c:\applist.txt
}
echo "###########################################"
echo "###Lista de software instalado completa,###"
echo "###fichero en la ruta c:\applist.txt    ###"
echo "###########################################"



Y como última opcion pero no menos útil es usar Ccleaner que en herramientas > desinstalación nos permite exportar la lista de software.




En definitiva esto es mas que una pequeña muestra de lo quepodríamos automatizar los procesos con script qlaue comprobara el fichero generado con las aplicaciones permitidas para llevar un control más duro de los sistemas y eso es solo un ejemplo.






martes, 16 de junio de 2015

Estafas everywhere: Falsos sorteos de facebook, falsas páginas "oficiales" e Ingeniería Social.








Esta semana he visto como muchos de los mis "amigos" de Facebook compartían una foto de un sorteo de televisiones que pondré como ejemplo de ingeniería social más abajo y que claro me ha llevado a abrir esta entrada para concienciar un poco y es por esto que voy a hablar de ello.

Muchos de nosotros disponemos de nuestra cuenta en la red social Facebook, en ella estamos cansados de ver múltiples sorteos. Que si móviles desprecintados, que si ropa descatalogada o el viaje de tu vida hasta llegar al millón de dólares que te pueden tocar por un Like y compartir. Todo esto no es más que lo que se utiliza para estafar al usuario. Esta estafa se realiza para varias cosas como dirigirte a una web con malware, conseguir información tuya como por ejemplo el número de teléfono hasta contactos, emails y demás para realizarte ataques de Phishing a tu correo para la obtención de tu contraseña o datos sensibles, en definitiva para estafarte o infectarte.

Hoy pondré como ejemplo el sorteo de las televisiones Samsung (que si ponemos la vista atrás es prácticamente igual que la estafa de los móviles con el texto prácticamente calcado) donde una página nos dice que por unos motivos tiene que sortear unas televisiones. En definitiva que tenemos que dar a Like y compartir y por supuesto claro esta entrar en su enlace.




Antes de seguir explorando, me he dirigido a buscar la pagina en buscador de Facebook y me he encontrado ¡que casualidad! esta web es la única que no tiene la verificación entre Samsung y Facebook mediante su sistema de verificación. Y esto se ve mediante "el circulo azul de verificación" que vemos en todas menos en una de ellas. En definitiva con un solo vistazo ya esta claramente visto para sentencia que es una estafa pero vamos a seguir más adelante.




Voy a seguir en enlace que nos dice que sigamos, ahora nos pide que completemos un formulario como no...




Voy seguir pinchando en un enlace de una web falsa de un falso perfil en Facebook. Y como no ya nos están pidiendo datos y nuestro teléfono para poder seguir el formulario con la escusa de unos patrocinadores (¿de verdad alguien se cree una compañía como Samsung necesita unos patrocinadores para sortear televisiones?).


Ya sabemos que no es más que un enlace que nos lleva a otra web maliciosa y otro enlace distinto.




En fin empezamos viendo un sorteo de televisiones y hemos acabado con una web que nos dice que estamos infectados y que ellos tienen la solución. ¿Curioso no?

Como habéis visto al principio ya sabéis como y que es lo que quieren. También como haciendo una simple consulta en la misma web de Facebook vemos que es una pagina falsa que quiere la obtención de nuestros datos.

Bueno tenemos que aprender que Internet es como la calle o el mundo, hay gente buena y gente mala. En la calle no le daríais el número de teléfono vuestro apellido, nombre, dirección, acceso a vuestro facebook, el nombre de vuestros amigos, acceso a vuestras fotos, donde vivís, cual es vuestra familia y demás ¿verdad? pues en Internet tampoco. En definitiva como IT tenemos que concienciar al cliente tras solucionarle sus problemas y explicarle el motivo y el porqué de las cosas.






viernes, 12 de junio de 2015

Explorando Powershell: SYSTEMINFO, mostrando información del sistema






Systeminfo, nos va a salvar y ahorrar mucho tiempo en cuanto a sacar las características del sistema. Toda esta información nos vale de mucho cuando por ejemplo estamos tratando de sacar información de un sistema con el cual vamos a tratar. Toda esta información del sistema, como espacio de disco, adaptadores de red, nombre del sistema, cuando ha sido iniciado por última vez, la arquitectura del procesador, memoria, actualizaciones del sistema instaladas, etc ... nos vale de mucho a la hora de trabajar con él.









martes, 9 de junio de 2015

Bitlocker sobre Linux: Abriendo dispositivos cifrados con Bitlocker en Linux usando Dislocker.






Después de ver "Bitlocker: Encriptando & Desencriptando dispositivos" comentaba que existía la forma de desencriptar dispositivos cifrados con bitlocker en linux. Pues a lo largo de esta entrada se os va a explicar como realizar esto sobre Linux. 

Lo que vamos a usar para poder realizar esta tarea es Dislocker, que no es mas que una utilidad que nos va a permitir realizar esta tarea. Lo primero que haremos será descargar Dislocker mediante descarga normal o usando de wget de la siguiente forma "wget http://www.hsc.fr/ressources/outils/dislocker/download/dislocker.tar.bz2". 




Una vez descargado descomprimimos Dislocker haciendo uso de tar con los parámetros correspondientes "tar -xvjf dislocker.tar.bz2".

Ya teniéndolo descomprimido instalaremos dos librerías que nos harán falta "aptitude install libfuse-dev libpolarssl-dev".

Después de esto nos dirigimos a la carpeta "src" de Dislocker y ejecutamos la orden "make".




Y ahora la orden make install.




Ahora realizada ya la instalación comenzaremos creando las carpetas para montar los dispositivos "mkdir usbdrivebitlocker" y "mkdir usbmountbitlocker".




Una vez creadas conectamos el dispositivo y lo identificamos mediante la orden "fdisk -l" y vemos que es "/dev/sdc1" esto puede variar.




Ahora una vez ya identificado comenzamos desencriptando el disco con la utilidad dislocker "dislocker -r  -V /dev/sdc1 -p -- /media/usbdrivebitlocker" y nos pedirá una contraseña que es la contraseña de recuperación.




Ahora comenzaremos con el montaje mediante mount, "mount -o loop /media/usbdrivebitlocker/dislocker-file /media/usbmountbitlocker"




Y ya tenemos montado y con acceso a nuestro dispositivo desde linux, que había sido encriptado con bitlocker.









miércoles, 3 de junio de 2015

Nmap: Detección de hosts según puertos.


En esta pequeña entrada de Nmap, vamos a ver como podemos ajustar nuestra búsqueda de host buscando por puertos. Esto lo utilizaremos en caso de especificar nuestra búsqueda de un servidor web, servidor de impresión, etc. Muchas veces necesitaremos hacer uso de esto para encontrar aquellos recursos de red que queramos configurar.


Por ejemplo escanear un rango de puertos TCP/UDP de un de una red "nmap -p 50-100 192.168.1.0/24





También podemos concretar las búsquedas esficicando puerto en determinados protocolos como pueden ser TCP o UDP. Como por ejemplo en este ejemplo "nmap -p U:53,161,8888,T:1000-2000,80,25,8888,8080 192.168.1.1" en el cuál especificamos los protocolos, los puertos concretos, también rangos de los mismos , etc.