El blog de Miguel Díaz
Siguiente
Screenshot mDrive

mDrive

Sincroniza tus documentos, fotografías y programas entre tus ordenadores, comparte tus ficheros con tus conocidos y accede documentos estés donde estés.Saber mas

RoboCAUpy

Copia eficiente de archivos, toda la potencia de robocopy con una interfaz sencilla y fácil de usar. Herramienta perfecta para migraciones de equipos y copia masiva de ficheros.Saber mas

Screenshot RoboCAUpy

Acortador de nombres

Detecta ficheros con nombres largos, acortalos de forma masiva y reduce el tamaño de la ruta a la cantidad de carácteres que quieras.
Saber mas

screenshot Acortador Nombres
screenshot mRemoto

DNSPropagationChecker

Controla la propagación DNS de cualquier dominio. Con un solo clic conocerás al instante si se ha propagado en los diferentes servidores DNS existentes.Saber mas

mRemoto

Administra remotamente equipos, controlalos gráficamente o través de la línea de comandos, envía y recibe archivos, habla con el usuario y mucho mas sin ningún tipo de configuración previa.Saber mas

Screenshot mRemoto
Anterior
Miércoles 11 d enero dl 2012

Siguiendo la racha que llevamos sobre seguridad informática y para continuar el último post de pentesting hoy vamos a descubrir una nueva forma para obtener información acerca de la estructura interna de una corporación.

Si no habéis leído la entrada de DNSCacheSnooping os recomiendo hacerlo ahora pues en el se explica una de las técnicas para obtener el software usado y sitios Web visitados desde una corporación.

Usaremos una técnica que está muy de moda últimamente y es el análisis de metadatos, es una técnica simple pero muy efectiva que nos proporcionará muchísima información.

Obtener usuarios de active y servidores de Exchange de la NASA

En este caso he elegido la NASA ya que es una empresa internacional y conocida en en cada lugar de la tierra, todo un ejemplo de gran corporación y un caso que tenemos todos bien cercano, no quiero poner a nadie en evidencia pues su seguridad es muy buena y simplemente se explica una técnica usada en el pentesting.

Cómo muchos sabéis los metadatos son información almacenada en los ficheros que no es visible a simple vista pero los programas la utilizan para realizar acciones como organizar documentos, guardar un historial de cambios, etc. Estos datos no suelen ser visibles por el usuario y debido a ello suele ser información obviada por ellos.

Generalmente cualquier corporación de un determinado tamaño pone a disposición del público documentos (.doc, .pdf, .xls..) que contienen este tipo de información a no ser que el usuario o el administrador del sistema se haya encargado de limpiarlos, esta información es pública para consulta y examen de cualquier persona puesto que está colgada intencionadamente en la Web.

Obtener un listado de este tipo de archivos es muy facil gracias a herramientas de como Google o Bing con una búsqueda de este tipo:

Continuar leyendo

  • Tweet
Categorías: Pentesting, Privacidad, Seguridad, Servidores
Etiquetado , , , , | Escribir un comentario
Jueves 29 d diciembre dl 2011

Como ya sabemos toda la información que pasa por nuestro equipo es almacenada, unas veces de forma fija, por ejemplo en documentos o ficheros y otras veces de forma temporal, por ejemplo en la memoria RAM o ficheros temporales.

Esto es bueno por que permiten que las aplicaciones accedan a esa información de una manera rápida mientras usamos las aplicaciones. Pero ¿Qué pasa si una aplicación se cierra? ¿Se elimina esa información? La respuesta es NO, o al menos en la mayoría de los casos.

Cuando un programa deja de usar un determinado espacio en la memoria el sistema operativo simplemente libera ese espacio, pero generalmente no se elimina su contenido. La razón es bastante lógica: Si el sistema además de liberar ese espacio se dedicará a restablecer cada byte a 0 el proceso sería mucho mas lento que solo liberar el espacio para que otros programas puedan sobreescribirlo. Pero esto tiene un problema de privacidad ya que si esa información se guarda en la memoria y ese espacio se vuele disponible para cualquier programa podríamos obtener información comprometida, para entenderlo vamos a poner un caso práctico.

Obtener la contraseña de un servidor FTP o WordPress

Bajo este título un tanto comercial se esconde la explicación básica a este procedimiento, es algo muy usado en informática forense y sorprende a mucha gente de lo fácil que puede ser obtener contraseñas de todo tipo. En nuestro ejemplo hemos usado una máquina virtual, con Windows XP y el servidor bytehost.com pero podemos probar con otras configuraciones, protocolos y programas.

Continuar leyendo

  • Tweet
Categorías: Informática forense, Pentesting, Privacidad, Seguridad
Etiquetado , , , , , , | 2 comentarios
Lunes 26 d diciembre dl 2011

Hoy os presento una actualización del comprobador de propagación DNS que he desarrollado. Esta nueva versión incluye varias mejoras principales entre las que podemos destacar:

  • Actualización en tiempo real de los DNS comprobados, antes nos mostraba el resultado una vez se había comprobado en todos los DNS, ahora irá mostrando el resultado conforme se vaya comprobando.
  • Capacidad de usar diferentes listados de servidores DNS: Podremos elegir entre distintos listados DNS personalizados, porejemplo uno con servidores nacionales o internos de una empresa, otro con servidores extranjeros, etc.

Además se ha mejorado el resultado del programa logrando hasta un 30% mayor de precisión.

A continuación, como viene siendo habitual os dejo el código fuente:

Form1.vb

Imports System
Imports System.IO
Imports System.Text.RegularExpressions
Public Class DNSPropagationChecker
    Dim hilo As Threading.Thread
    Public Sub cargaListas()
        cbSeleccionListado.Items.Clear()
        Dim Ini As CIniClass
        Ini = New CIniClass
        Ini.Archivo = Application.StartupPath & "/dnspropagationchecker.ini"
        Dim contador As Integer = 1

Continuar leyendo

  • Tweet
Categorías: DNSPropagationChecker, Servidores, Utilidades
Etiquetado , , , , , | Escribir un comentario
Sábado 24 d diciembre dl 2011

Y llegamos al final del curso, con lo que hemos aprendido hasta ahora somos capaces de crear extensiones completamente funcionales, que modifiquen sitios, alteren el comportamiento del navegador, puedan configurarse, etc. Falta por tanto darle las últimas pinceladas: Hacer que nuestra extensión se actualice automáticamente, empaquetarla y publicarla en la Chrome Web Store.

Como siempre te aconsejamos que si no has leído alguno de las anteriores entregas lo hagas ahora:

Actualizar automáticamente nuestra extensión

Cuando hayamos preparado nuestra extensión seguramente cada día se nos ocurriran nuevas mejoras o características que añadirle por eso chrome tiene un sistema de actualizaciones realmente sencillo tanto para el usuario que no tiene que realizar ninguna acción como para el programador que con solo unas pocas líneas de código podrá configurarlo. Pasamos a ver nuestro manifest.json

{
"name": "Mi extensión",
"version": "1.0",
"description": "Extensión que se autoactualiza",
"browser_action": {
"default_icon": "icono.png"
},
"update_url": "http://blogdemigueldiaz.com/actualizaciones.xml"
}

Cómo veis lo único nuevo es la línea “update_url”, esta linea lo que hace es definir una URL la cual leerá Chrome para averiguar cual es la última versión de la extensión y si no es la misma que la instalada en el equipo actualizarla.
Continuar leyendo

  • Tweet
Categorías: Chrome, Programación
Etiquetado , , , , , , , , , , | 5 comentarios
Sábado 10 d diciembre dl 2011

Parece que día a día nos vamos concienciando mas de la importancia de la privacidad: los navegadores añaden la navegación privada, las redes sociales mejoran sus políticas de privacidad y el usuario además aprende a usar todo esto… Pero… ¿y si muchas de estas medidas no sirvieran de (casi) nada?

Me gustaría empezar una nueva parte en el blog acerca de la seguridad informática es algo que siempre me ha llamado la atención aunque no sea mas que un pequeño aprendiz.

Hoy os explicaré la técnica del DNS Cache Snooping con la que podremos conocer las páginas, servidores visitados (y mucho mas) desde una empresa mediante un caso práctico y os propondré alguna solución.

Caso práctico: Conocer el tráfico de la red informática de Correos

He elegido Correos como ejemplo al ser una empresa grande y conocida a nivel nacional. Antes de empezar debemos tener claro como funcionan los servidores DNS:

Cuando introducimos el servidor de un portal nuestro ordenador preguntará a un DNS qué IP corresponde a ese dominio y con esta información el PC se conectará con dicha página. Los servidores DNS están interconectados de forma que si en su caché no figura el dominio solicitado lo preguntará a otro y lo guardará la caché un tiempo prudencial para poder responder mas rápidamente en futuras ocasiones.

Para saber qué dominios están visitando en su red nos conectaremos a uno de sus DNS, y una vez hecho le preguntaremos qué páginas tiene cacheadas sin que tenga que recurrir a otros servidores DNS. Podemos averiguar que DNS usan en Correos usando nslookup:

Continuar leyendo

  • Tweet
Categorías: Internet, Pentesting, Seguridad, Servidores
Etiquetado , , , , , | 2 comentarios
Jueves 8 d diciembre dl 2011


Los que me seguís en o Facebook sabréis que hace poco publicaron mRemoto en softonic. Llevaba tiempo queriendo publicar algunas de mis aplicaciones en este portal y para celebrarlo he añadido varias mejoras en mRemoto.
Ahora, además de todas las funcionalidades anteriores, respetando la portabilidad y el reducido tamaño de la aplicación he añadido la posibilidad de enviar ficheros a el equipo controlado, de esta forma si estamos realizando alguna actividad y necesitamos de algún programa o documento que no tenemos podemos enviarlo desde nuestro equipo.

Otra funcionalidad que pedía a gritos ser añadida ha sido la de bloquear el teclado y el mouse del equipo, así si estamos utilizándolo podemos hacer clic en el botón “Bloquear mouse” para evitar que otra persona intente trabajar en el equipo al mismo tiempo.

Descarga de portables y mas información disponible en la página de mRemoto

  • Tweet
Categorías: Cloud Computing, Internet, mRemoto, Programación, Servidores, Sockets, Utilidades, Windows
Etiquetado , , , , , , | 2 comentarios
Lunes 28 d noviembre dl 2011

Nos acercamos al final de este curso de creación de extensiones para Chrome y hoy aprenderemos dos puntos muy importantes y muy llamativos: Aprenderemos a obtener información de una página Web y descubriremos cómo enviar notificaciones en forma de “Pop Up”

Una vez dicho esto, vamos al grano.

Obtener información de una página externa

El sistema de extensiones de chrome nos permite obtener información de otras páginas mediante AJAX, como sabéis normalmente las solicitudes AJAX están limitadas para realizarlas dentro de un mismo dominio, por ejemplo la Web ralliza.com no podría realizar una consulta asíncrona a forocoches.com, pudiendolas hacer únicamente a ralliza.com/*. Pero esto no pasa con las extensiones: Las extensiones tienen permiso para realizar consultas a cualquier dirección.

Pongamos un ejemplo: Obtener las notificaciones en forocoches.com

Lo primero, como siempre definir los permisos del manifest.json

{
"name": "Mi quinta extension",
"version": "1.0",
"background_page": "background.html",
"description": "Aprendiendo a obtener datos de páginas Web",
"browser_action": {
"default_icon": "icono.png"
},
"permissions": [
    "http://www.forocoches.com/"
  ]
}

Continuar leyendo

  • Tweet
Categorías: Chrome, Programación
Etiquetado , , , , , , | Escribir un comentario
Miércoles 23 d noviembre dl 2011

Os traigo lo último que he programado: Un acortador de nombres de ficheros masivo.

Windows tiene una limitación desde los primeros tiempos y es que si un fichero o una ruta está compuesta por mas de 260 carácteres puede dar problemas. No poder guardar un fichero, movero o copiarlo suele estar debidos a nombres demasiado largos.

Es útil en migraciones de información o para asegurarnos para evitar problemas al trabajar con nuestros archivos. 

El programa es capaz de detectar aquellos ficheros que contengan nombres o rutas demasiado largas y si lo deseamos lo acortará al tamaño que le hayamos establecido. Además nos creará un log (logRenombrador.txt) donde nos explicará cada cambio que se ha hecho.

Y a continuación como de costumbre el código fuente

Form1.vb

Imports System.IO
Imports System.Threading
Public Class Form1
    Dim hilo As Thread 'Hilo encargado de buscar los conflictos
'Funcion encargada de recorrer los ficheros
    Function GetFilesRecursive(ByVal initial As String) As List(Of String)
        ' Guarda los resultados
        Dim result As New List(Of String)
        ' Guarda los directorios procesados

Continuar leyendo

  • Tweet
Categorías: Acortador de nombres, Programación, Proyectos, Utilidades, Windows
Etiquetado , , , , , | 34 comentarios
Domingo 2 d octubre dl 2011

He desarrollado un sistema de control remoto. 

Hacía tiempo que quería hacer algo así, siempre me han llamado mucho la atención este tipo de programas, no se muy bien por qué, así que me he puesto manos a la obra  y aquí lo tenéis en .Net.

mRemoto te permite ver remotamente equipos e interactuar con sus aplicaciones a través de la red.

Tiene varias características muy buenas frente a otros programas similares, por ejemplo:

  • El equipo administrador puede conectar directamente  o el equipo controlado sea el que solicite ayuda al primero.
  • Muy poco peso: Apenas 200Kb, con lo que podremos realizar actualizaciones o instalarlo en cualquier momento.
  • No es necesario permisos de administrador en ninguna de las partes
  • No es necesario instalar el programa ya que se dispone de versiones portables tanto de la parte administradora (la encargada de controlar el equipo) como del agente, que es la parte del equipo controlado

Descargas portables y mas información disponible en la página de mRemoto
El código fuente lo iré liberando a partir de la primera versión, de momento es una beta con lo que para la primera habrá que esperar un poco

  • Tweet
Categorías: mRemoto, Programación, Proyectos, Servidores, Sockets, Windows
Etiquetado , , , , , , , , , , | Escribir un comentario
Lunes 19 d septiembre dl 2011

He desarrollado una nueva versión de RoboCAUpy.

Para quien no lo conzoca RoboCAUpy es una interfaz sencilla de robocopy, programa que nos permite realizar copias de directorios completos (tanto locales como en red) evitando aquellos problemas que pudieran surgir por cosas como nombres largos, carácteres extraños, archivos en uso o microcortes de red.

Esta utilidad es muy común para realizar copias de seguridad, migraciones de equipos, o copias de gran cantidad de ficheros, por su fiabilidad y rapidez.

La nueva versión ha añadido la opción para mantener los permisos originales de los ficheros o volver a escribirlos, ahora se puede ver el progreso individual de cada archivo al lado de su nombre y además lanza por un hilo independiente el proceso de copia de archivos de forma que la interfaz siga respondiendo aunque robocopy se encuentre pausado.

Puedes ver los cambios de código fuente (147 líneas) a continuación:

Form1.vb

 Imports System
Imports System.IO
Imports System.Collections
Imports System.Threading
Public Class Form1
    Dim proceso As New Process 'Crea el proceso
    Dim rutaRoboCopy As String 'Contendra la ruta a robocopy
    Dim hilo As Thread 'Hilo encargado de comprobar el estado de robocopy
    Private Sub EjecutarRoboCopy() 'Funcion encargada de ejecutar el robocopy
        'Desactiva los controles antes de iniciar la copia y muestra el textbox del log.
        ListBox1.Items.Clear()
        ListBox1.Visible = True
        ProgressBar1.Visible = True

Continuar leyendo

  • Tweet
Categorías: Programación, Proyectos, Robocaupy, Servidores, Utilidades, Windows
Etiquetado , , , , , , , | 5 comentarios
Blog de Miguel Díaz
Diseño Web por Miguel Díaz.