Abr 23 2009

Kon-Boot posibilita el ingreso a Windows y Linux sin conocer la contraseña

Gabolonte Blasfemus

image Métodos para conseguir averiguar o restablecer la contraseña de la cuenta de los sistemas operativos más utilizados hay varios, pero Kon-Boot usa un approach muy diferente y novedoso, parcheando en tiempo de booteo el kernel del sistema para que luego podamos ingresar con la cuenta de administrador del mismo, sin siquiera ingresar ninguna clave. Para poder utilizarlo tan sólo hace falta descargar la imagen para disquete o el ISO para grabarlo en CD y arrancar el sistema uno de los dos. Luego se iniciará nuestro sistema operativo y Kon-Boot hará el resto, permitiendo que podamos ingresar a administrar el equipo sin siquiera ingresar contraseña alguna. A continuación podemos ver un video demostrativo donde se lo ve en acción permitiendo el acceso a un sistema Linux con Debian:

Kon-Boot funciona tanto en Windows como en Linux, y con la mayoría de las versiones y distribuciones. En el caso de Windows funciona directamente permitiendo ingresar a cualquier cuenta del sistema sin necesidad de ingresar contraseña alguna, mientras que en el caso de Linux es necesario ingresar por consola con el usuario kon-usr, lo cual automáticamente nos dejará con un shell de root listo para ser utilizado. Al parecer existen algunos reportes de que algunos antivirus identifican la imagen para disquete de Kon-Boot como un virus, en particular NOD32 lo identifica como “Probablemente desconocido TSR.BOOT (Virus)”, lo cual se nota que es una detección genérica para cualquier código de booteo que intente hacer TSR, no necesariamente un virus. Desde ya, el autor de Kon-Boot asegura que su creación está libre de amenazas, pero en última instancia siempre corre por nuestra responsabilidad si decidimos usarlo o no. Otra confusión que también surge es respecto al escaso tamaño de los archivos de imagen (la imagen ISO ocupa tan sólo 110 KB), haciendo pensar a muchos usuarios que se trata de una broma caza-bobos o peor aún, de algún tipo de malware. Pero aunque pueda parecer así, el software es real y funciona, habiéndolo testeado yo mismo en una máquina virtual con Windows XP y en otra con Debian.

Su autor define a Kon-Boot como la solución para todos aquellos olvidadizos que no recuerdan sus contraseñas, pero también es una gran herramienta para el soporte de sistemas, que, cómo no, puede ser también mal utilizada con fines ilícitos para acceder fácilmente a sistemas ajenos, algo que queda dentro de la responsabilidad de cada uno.

Vía Genbeta.


Abr 22 2009

Cómo navegar seguro a través de SSH (3): Uso de un cliente SSH para establecer un túnel cifrado

Gabolonte Blasfemus

Finalmente, esta es la tercera y esperada última parte sobre cómo conectarse a Internet de manera segura para que nuestras cuentas de usuario no puedan ser interceptadas cuando accedemos desde zonas Wi-Fi o incluso desde nuestro trabajo. En la primera parte vimos la instalación de un servidor SSH en nuestra PC hogareña, en la segunda la configuración de un servicio de DNS dinámico que nos permita acceder a dicho servidor a pesar de estar por una conexión con IP dinámica, y ahora en el siguiente video vamos a ver cómo usar PuTTY Tray, que es una versión ligeramente modificada de Putty, un cliente SSH muy conocido para Windows, de manera tal que podamos crear un túnel SSH especial que se comportará como un proxy SOCKS local para que lo utilicen los demás programas. También veremos como obligar a una aplicación que no admite la configuración de un SOCKS proxy, proxyficándola a través de una herramienta como GPass.

No tienen idea lo que me costó hacer esta última parte, porque siempre me trababa o fallaba algo. Pero cuando se me pase esta paja atómica que vengo teniendo seguramente habrá más cosas de este estilo, por acá y por otro lado. Ojalá les sea tan útil como a mí y ahora puedan conectarse más seguros.


Abr 2 2009

Cómo navegar seguro a través de SSH (2): Configuración de un servicio de DNS dinámico

Gabolonte Blasfemus

En la primera parte de esta serie de posts que explican como armar un túnel SSH para navegar sin ser espiado, vimos como instalar un servidor SSH bajo una PC con Windows. Una vez levantado el servidor, el problema es como alcanzarlo desde Internet, ya que normalmente, el equipo que utilicemos (por ejemplo la PC de nuestra casa) estará conectado a la red a través de un servicio domiciliario, los cuales se caracterizan por asignar direcciones IP dinámicas que suelen cambiar de un día para el otro. En consecuencia, no seremos capaces de alcanzar en todo momento a nuestro flamante servidor SSH con sólo recordar la dirección IP que hoy le otorgó nuestro proveedor de Internet, hace falta un método mejor. Ese método es el conocido como DDNS o DNS dinámico, el cual básicamente es un servicio de DNS que actualiza constantemente sus registros de acuerdo a la dirección IP que tienen en cada momento los hosts pertenecientes al dominio en el que es autoritativo. En el video a continuación vamos a ver paso a paso como registrar una cuenta en No-IP, uno de los servicios de DDNS gratuito más populares, y descargaremos una aplicación cliente desde este sitio que instalaremos en el mismo equipo donde habíamos instalado y levantado nuestro servidor SSH, el cual le comunicará a los servidores de No-IP cuál es su dirección IP a cada momento, para que, no importa si esta cambia, siempre podamos acceder a nuestro servidor por medio de una URL controlada por el servicio de No-IP.

En la tercera y última parte, ahora que ya tenemos nuestro servidor SSH funcionando y accesible, vamos a ver como conectarnos desde otro equipo y hacer un túnel SSH a través del cual redireccionaremos todas nuestras conexiones, o al menos las que nos interese proteger.


Mar 16 2009

Cómo navegar seguro a través de SSH (1): Instalación de un servidor SSH

Gabolonte Blasfemus

image Esto de comprarse una notebook o netbook (que están cada vez más baratas) y salir a disfrutar de Internet y la vida desde la cama, el baño, el patio o el café de la esquina, se volvió un deseo tan recurrente que, al igual que tener un iPhone, adquirió ribetes de moda entre mucha gente que lo quiere gracias al bombardeo publicitario, las incontables ofertas, y principalmente porque los demás lo hacen. Y como bien sabemos, el ingresar a través de redes inalámbricas que no estén bajo nuestro control y debidamente aseguradas, nos hace enormemente vulnerables a sufrir todo tipo de ataques, como robo de cuentas de los servicios que utilicemos, captura de información personal, e incluso que nos cuelen malware, poniéndose todo esto mucho más serio si en nuestro equipo accedemos a información bancaria o lo usamos para nuestro trabajo.

Hemos llegado al punto, en medio de terribles vulnerabilidades halladas como la que permite interceptar las comunicaciones que usan seguridad SSL, en el que los consejos básicos ya no son suficientes, y aunque nos resulte tedioso hace falta tomar medidas más radicales si queremos estar tranquilos y no llevarnos un día una sorpresa.

Continue reading


Nov 22 2008

Htop, completo administrador de procesos para Linux

Gabolonte Blasfemus

Si nos preciamos de ser geeks, nerds, tecnópatas o como nos quieran llamar (tal vez el último), algo que seguro vamos a querer como sea es un administrador de procesos para cada plataforma de software que pase por nuestras manos, algo que nos muestre quienes son los enanos que están ahí detrás de la pantalla haciendo su trabajo. En el caso de Linux un administrador de procesos que me resultó excelente, que brinda mucha información y es bastante fácil de utilizar es Htop. Este task manager no tiene interfase gráfica, lo cual puede espantar a muchos que no sean *nuxeros de alma, pero también es, por supuesto, una ventaja, porque permite administrar procesos desde una sesión SSH remota.

image

Como pueden ver, la información que muestra Htop está muy bien ordenada, mostrando en la parte superior estadísticas generales de funcionamiento del equipo como consumo total de la CPU, memoria y demás, y luego pasando al listado de procesos en sí, donde se puede ver ruta completa y hasta parámetros de cada instancia, con una flexibilidad asombrosa. Podemos ordenar por ejemplo por consumo de CPU y así ver que procesos están atorando el sistema, o directamente hacer una búsqueda de texto para hallar un proceso específico y matarlo. La información que se muestra también es altamente configurable, permitiendo seleccionar exactamente lo que queremos ver cuando lo ejecutemos.

Para descargarlo e instalarlo hay que usar el método habitual en pingüinolandia:

sudo apt-get install htop

Y la invocación por supuesto no podía ser más fácil, tan sólo ingresamos htop o sudo htop para tener los derechos necesarios para matar cualquier proceso.

Me sirvió mucho para matar unos procesos del cliente SSH que quedaron por ahí ocultos.