Seguridad

Seguridad, Sistemas, Soporte

Windows 10 y 11: cómo comprobar si tienes actualizaciones pendientes y actualizarlos.

Hoy compartimos un vídeo básico, pero es que todos hemos aprendido alguna vez y hay usuarios que pueden tener esta duda. Os hemos recordado varias veces la importancia de mantener actualizados vuestros sistemas: porque los atacantes usan fallos en esos tres sitios, y al actualizarlos tapas agujeros y reduces las posibilidades de que entre malware (virus, spyware, adware etc). También os hemos enseñando maneras de actualizar los drivers o el software de vuestro sistema. Hoy, en este vídeo, os enseñamos a comprobar si tenéis vuestro Windows actualizado, con los parches al día, y cómo instalar si tenéis alguno pendiente. Tanto en Windows 10 como en Windows 11.

Seguridad, Sistemas, Trucos

Cómo obtener la contraseña Wifi guardada en un ordenador Windows por línea de comandos.

Hace unos días estábamos en la oficina de un cliente montando nuevos ordenadores, y no nos había dejado la contraseña de Wifi. Como era más rápido que tratar de contactar con el cliente, sacamos la contraseña de uno de los otros ordenadores con Windows de la oficina que se había conectado a esa Wifi. En este caso lo hicimos por línea de comandos (terminal cmd o Powershell), que tiene la ventaja de poder mostrar la contraseña de cualquier wifi a la que se haya conectado ese ordenador, esté o no conectado a esa red en ese momento. Otro día os mostramos cómo hacerlo desde Windows directamente. Estos son los pasos que seguimos para obtener la contraseña. Obtener la contraseña de un Wifi guardada en un ordenador Windows por CMD. Donde vamos a sustituir Wi-Fi name por el nombre del perfil que hemos apuntado en el comando anterior. Veremos que nos aparece una pantalla con un campo llamado Contenido de la clave que contiene la clave de dicha Wifi. ´Como veis es MUY sencillo. Y además es otra razón para no dejar nuestro ordenador portátil desprotegido. Cualquiera puede obtener rápidamente cualquier contraseña de wifi almacenada en nuestro ordenador. Os lo mostramos en este vídeo:

Seguridad, Sistemas, Soporte

Correos de phishing detectados suplantando a la Agencia Tributaria. ¡No pinchéis!

Como todos los años cuando llega la campaña de la renta, hemos detectado una campaña de phishing (notificaciones que intentan que pinches en un enlace) con spoofing (suplantación de identidad) que aparenta venir de la Agencia Tributaria. Estos son algunos ejemplos de correos de ese tipo, muchos provienen del dominio correo.aeat.es . Esto es una manera de trabajar común en los ataques de phishing donde cambian una sola letra del correo para que parezca legítimo. Podéis ver más información sobre casos de phishing en la propia web de la Agencia Tributaria. Como siempre os damos las recomendaciones básicas sobre el phishing. Este tipo de agencias sólo mandan las notificaciones para que te conectes a su web y abras las notificaciones desde ahí. Sin enlaces y isn adjuntos. En caso de duda entra en tu panel de la Agencia con tu cuenta (DNI, certificado etc) y miras si tienes notificaciones. No pinches nunca en ningún enlace de un correo mínimamente sospechoso. En caso de duda, borra el correo. Tienes más consejos sobre correos fraudulentos en este vídeo.

Seguridad, Servidores, Sistemas

OpenVPN en Windows con EasyRSA 3 (versiones de OpenVPN 2.4 o superiores). Parte del servidor.

Desde la versión 2.4, OpenVPN ha cambiado su sistema de generación de certificados a EasyRSA 3. El sistema para configurarlo es diferente y hoy os explicamos todo el proceso de la instalación y configuración del servidor en Windows. Paso 1: Instalación de OpenVPN. Paso 2: configura la plantilla de certificados. Una vez instalado el programa, abre un terminal con permisos de administrador y ve a C:\Program Files\OpenVPN\easy-rsa Ahora hay que editar, si quieres, el fichero vars.bat con el editor de notas o con el Wordpad. Hay uno de ejemplo, cambia el nombre o cópialo a vars.bat. Es la plantilla que se va a usar para la generación de certificados y debemos poner varios valores. Puedes hacerlo desde terminal escribiendo notepad vars.bat. Tienes que modificar y poner los siguientes valores (los de cursiva son ejemplos, pon los tuyos): Tú decides si quieres cambiar el valor del parámetro Diffie Hellman (no es necesario). set_var EASYRSA_KEY_SIZE 2048 Paso 3. Genera los certificados y llaves del servidor y de los usuarios. En estos pasos, la opción nopass es para que no pregunte la contraseña. En el servidor no conviene ponerla (puedes), en los clientes puedes añadirla si quieres más seguridad…pero también hará que sea menos amigable porque cada vez que haya que firmar te pedirá la clave. Tú decides. Si quieres clave no pongas nopass. Primero generamos la entidad certificadora. Te va a preguntar el nombre de tu servidor. Esto crea dos ficheros: Ahora creamos el certificado y la llave del servidor. Ahora puedes generar las claves de los clientes. Client1 lo debes sustituir por el CN de tus usuarios (yo uso sus nombres de usuario). NOTA: si luego queremos volver, otro día, a ejecutar este comando para generar los certificados de cliente, recuerda que tenemos que ejecutar el EasyRSA-Start.bat para entrar en el shell de RSA. Genera los parámetros Diffie Hellman: Este último paso es opcional, pero aumenta la seguridad. Generamos una clave TLS (fichero que debe tener tanto el servidor como los clientes). Ejecútalo en el directorio /bin de openvpn y te crea ahí el fichero. Paso 4. Obtención de ficheros. Con los pasos anteriores se han generado los siguientes ficheros que necesitaremos (rutas desde easy-rsa): Paso 5. Configuración final del servidor. Esta última parte es exactamente igual que la Configuración final del servidor de la versión anterior que podéis ver aquí (ten en cuenta que el fichero ahora es dh.pem y no dh2048.pem). Con eso ya estaría la parte del servidor. Inicializa el programa, dale a Connect y mira si se conecta en verde. Nota: si queréis abrir en el firewall tam´bien podéis hacer: Después, podéis seguir esta configuración para los clientes.

Seguridad, Servidores, Sistemas

Recuperar una web hackeada en alojamientos OVH.

Tenemos muchos clientes con alojamientos (hosting) en OVH (el mayor proveedor de servicios cloud de Europa. Y, en ocasiones, tienen problemas con hackers en sus sitios web.OVH dispone de varias herramientas para ayudar en la recuperación de sitios infectados, pero la documentación no es la más completa del mundo. Así que recopilamos algunas de las herramientas que podéis usar si tenéis un hosting con este proveedor. Y, como siempre, nos sirve para futuros clientes. Herramientas para recuperar webs hackeadas en hostings de OVH. Estas son algunas de las herramientas que podéis usar: Activación del firewall de aplicación ModSecurity .ModSecurity es un complemento de Apache que sirve como un firewall para tu página web. Compara las peticiones con una base de datos de ataques, para bloquear los que detecta como nocivos. Es efectivo ante ataques como troyanos, SQL, XSS e email injection, file injections etc, OVH tiene este complemento pero desactivado por defecto. Puedes ver como activarlo aquí: Tienes que ir a tu alojamiento, a la pestaña Información general y ahí al aparado de configuración. En configuración pinchar en los botones de Versión PHP global , y ahí en Cambiar la configuración. Ahí tenéis que activar la opción Firewall de activación.. Después, tienes que activarlo para el dominio. Así que ve a la pestaña Multisitio, pincha en los tres puntos al lado del dominio que quieras, y luego en modificar y después marca la casilla de Activar Firewall. Restauración de las copias de seguridad desde la página de OVH.OVH hace copias de seguridad tanto de base de datos como de ficheros. De varios periodos. Para restaurarlas sólo tienes que hacer lo siguiente: – Base de datos: ve al alojamiento, pestaña de Base de datos, pincha en los tres puntos al lado de tu base de datos, y restaurar copia de seguridad. – Ficheros: ve al alojamiento, pestaña de FTP-SSH, y pincha en Restaurar una copia de seguridad. Restauración de las copias de seguridad por FTP.En ocasiones no puedes restaurar las copias de seguridad desde el backend de OVH. Bien porque ellos hayan bloqueado el hosting, o porque exista algún problema técnico (lo hemos sufrido). Afortunadamente OVH te deja acceder a los Snapshots por FTP, descargarlos y luego poder subirlos. Pero no es fácil encontrar cómo, por eso lo compartimos aquí. – Base de datos. ve al alojamiento, pestaña de Base de datos, pincha en los tres puntos al lado de tu base de datos, Puedes descargar la copia de seguridad a mano. Y luego subirla por phpMyAdmin o similar. Pero seguramente esto no fallará. – FTP: el truco para acceder al snapshot es conectarte con el mismo usuario pero añadiendo el sufijo –snapX donde X es un número de 0 en adelante. Es decir con usuarioftp-snap3 accedes al snapshot del domingo anterior a la 1:00. Puedes descargar el snapshot por FTP, luego conectarte normal al FTP y subir la copia de seguridad. Recuperar un alojamiento desactivad por motivos de seguridad. Cuando OVH detecta malware, bloquea el hosting. Normal. Y para restaurarlo normalmente abres un ticket, pero eso tarda. Lo que no suele saberse es que es posible reactivar el alojamiento por FTP. Para ello, una vez arreglada la infección, entra en la raíz del alojamiento con Filezilla, pincha en Servidor->Introducir comando personalizado y pon: Cambiar los permisos así reactiva el alojamiento. Esperamos que estos trucos os sirvan de ayuda.

Seguridad, Sistemas, Soporte

Cómo revocar un certificado de OpenVPN.

En ocasiones necesitamos revocar certificados de OpenVPN. Por ejemplo cuando se va un empleado de la empresa, al usuario se le ha olvidado la contraseña, o te han robado el ordenador con el certificado. Hoy os enseñamos a hacerlo. Revocar un certificado de OpenVPN. Vamos a enumerar los pasos: Ve a la carpeta easy-rsa de OpenVPN, que suele estar en C:\Program Files\OpenVPN\easy-rsa . Escribe vars y dale al intro. Escribe luego revoke-full usuario Salen unos mensajes como Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” Revoking Certificate 04. Data Base Updated Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” usuario.crt: /C=KG/ST=NA/O=OpenVPN-TEST/CN=usuario/emailAddress=me@myhost.mydomain error 23 at 0 depth lookup:certificate revoked No te preocupes por el error 23, significa que, al comprobar el certificado, éste se ha rechazado. Así que es correcto. El certificado ya no es válido. Se crea en la subcarpeta keys, un fichero llamado crl.pem. Es una lista de certificados rechazados que el servidor necesita para poder rechazarlos. Tienes que copiarlo a alguna carpeta en la que tenga permisos y pueda acceder el programa de OpenVPN. Si no sabes dónde, puedes poner permisos a la carpeta. Tienes que añadir la siguiente línea al fichero de configuración de OpenVPN, para que lea esa lista de certificados rechazados. crl-verify “\\rutadelfichero\\crl.pem” Después arranca OpenVPN de nuevo para ver si está ok, o si tienes que ver algo en el log para corregir. Más información aquí.

Correo, Seguridad, Trucos

3 consejos para saber si un email es falso o no.

Ya hemos explicado, de manera teórica, lo que es la suplantación de identidad (e-mail spoofing) y los envíos que tratan de hacer que pinches en algún enlace peligroso (phishing). Pero los hemos explicado de manera teórica. Aún así, seguimos recibiendo correos de clientes que nos reenvían emails, preguntando si son verdaderos o falsos. Hoy queremos mostraros este vídeo con tres consejos rápidos y útiles para identificar si un email es verdadero o falso. Cómo saber si un email es verdadero o falso. En este vídeo os dejamos tres sencillos consejos para que podáis identificar los emails fraudulentos de manera rápida y segura. Como resumen: Mira la dirección del remitente para ver si es sospechosa (tanto la dirección como el dominio). Pasa el ratón por encima de los enlaces para ver a dónde apuntan (sin hacer clic). Ahí veréis si donde apunta tiene sentido o no. Como medida de seguridad adicional yo no pincho en enlaces de correos, si creo que algo es cierto, entro en el portal de remitente y lo compruebo ahí, no a través del email.

Correo, Seguridad, Sistemas, Soporte, Trucos

Cómo agregar el aviso de “primer contacto” en Exchange en Office365.

Muchos de los intentos de phishing vienen de correos que nunca han enviado e-mails al usuario, pero intentando parecer que vienen de otro usuario (normalmente por el nombre que aparece en el remitente). Por lo tanto, es interesante agregar un mensaje de alerta cuando el remitente de un correo viene de un usuario “poco frecuente”. Hoy os enseñamos a hacer eso para Exchange en Office365. Cómo agregar el aviso de primer contacto en Exchange de Office365. Este aviso saldrá: La primera vez que obtienen un mensaje de un remitente A menudo no obtienen mensajes del remitente. Para poder activarlo hay que ir a : https://protection.office.com/homepage y después a Administración de Amenazas -> Directiva-> Directivas-> Protección contra phishing. Después pinchar en Office365 Antiphishing default y, una vez dentro, en Editar Acciones. Por último, para activar la regla tenemos que tener marcada la primera casilla “Mostrar la sugerencia del primer contacto (recomendado)“. Con eso estaría activado. Más información aquí.

Correo, Seguridad, Soporte, Trucos

Añadir la etiqueta de email Externo a los correos de Office 365 de fuera de tu organización.

Una manera que tienen los “malos” de atacar a las empresas con spoofing y phishing es por email. Y es fácil que intenten suplantar (phishing) tanto las direcciones de email como los nombres que aparecen en los correos. La esperanza es encontrar al usuario despistado, o más confiado, que no compruebe la procedencia real del correo y pinche donde quieren llevarle (phishing). Para evitar cosas como esta, empresas como Gmail han empezado a dar avisos a los usuarios cuando el correo al que contestan es externo, es decir, no pertenece a su organización. Hace un tiempo os indicamos cómo hacerlo de manera sencilla en Office 365 con un aviso antes del asunto del correo. Pero tiene algún pequeño fallo: Como se añaden antes del asunto, si se realizan muchas contestaciones sobre ese correo, el mensaje se encadenará, haciéndose muy largo. Hay problemas de idioma porque el asunto no sabe el usuario del que recibe el correo, y se muestra siempre el mensaje en el mismo idioma. Ocupa especio en el asunto, lo que hace difícil verlo. Así que hoy os vamos a enseñar a hacer lo mismo, etiquetando los emails de Office 365. Cómo añadir la etiqueta de Externo a los correo de Office 365 fuera de tu organización. La idea es poner una etiqueta para que los correos se vean así. Escritorio: Móvil; Hace un tiempo, os enseñamos un truco parecido, usando un aviso encima del asunto del correo, además de poner delante del asunto un aviso de Spoofing. PERO tiene varios problemas: Si ese hilo de correo se responde varias veces desde las personas externas, se van añadiendo etiquetas que cargan mucho el asunto. No distingue idiomas del receptor. El aviso siempre está en el mismo idioma. Este otro método del que hablamos hoy, corrige esos problemas. Para poder añadir la etiqueta que queremos necesitamos Exchange Online PowerShell. Y vamos a hacer los siguiente: Abrir Powershell. Conectarse a Exchange Online Powershell con Connect-ExchangeOnline. Ejecuta lo siguiente para habilitar la etiqueta: A partir de este comando, los siguientes correos externos llevarán la etiqueta, pero no los anteriores. Si queremos ver la configuración de la etiqueta: Cómo crear exclusiones. Puede que nos interese que ciertas direcciones no lleven la etiqueta. Podemos crear las exclusiones así: Esto borrará cualquier otra exclusión que se haya creado. Si no queremos borrar exclusiones podemos añadirlos así: Para quitar una dirección de la lista de exclusiones: Hay que recordar que la lista tiene un máximo de 30 entradas.

Diseño Web, Gestores de contenidos, Seguridad

Si hackean tu web de WordPress, cambia las claves de seguridad y las salts además de las contraseñas.

WordPress es el gestor de contenidos más usado y, como todo en informática, lo más usado es lo más atacado. En algún momento, sobre todo si no mantienes tu web actualizada, pueden hackearte la web. Cuando esto pasa, lo más común es cambiar contraseñas de los usuarios con permisos de modificación en la web. Pero no es suficiente. Tienes que cambiar también tus claves de seguridad y los salt que van asociadas a ellas. Hoy os explicamos por qué y cómo hacerlo. ¿Qué son las claves de seguridad y los salts de WordPress? Seguramente te habrás dado cuenta que no necesitas introducir tu usuario y contraseña en WordPress cada vez que vas a usarlo. Tus usuarios registrados tampoco. Esto es porque estos datos se guardan en el ordenador de cada uno en unas cookies. Está claro que guardar esto en texto que se pueda leer ( texto plano ) es un fallo de seguridad enorme. Así que WordPress, desde la versión 2.6 añade una pareja de caracteres largos para cifrar estos datos: la clave de seguridad y el salt. En WordPress hay 4 pares ( 4 claves, 4 salts). Cada clave tiene su salt asociada. AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación sin ssl. SECURE_AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación por ssl. LOGGED_IN_KEY. No permite hacer cambios. Firma la cookie para usuarios con sesión iniciada. NONCE_KEY. Para firmar la clave nonce. Estos son los de un WordPress sin instalar: El proceso de instalación rellena los campos donde poner “put your unique phrase here” con valores únicos para cada instalación. Y en principio no hay que cambiarlos ni tocarlos. Estos son un ejemplo de valores posibles: ¿Cuándo necesitas cambiar las claves de seguridad y los salt y cómo hacerlo? Muy sencillo, cuando tu web haya sido hackeada. Porque entonces, no es suficiente con cambiar las contraseñas, ya que si los atacantes han conseguido las claves de seguridad y salt que tenías, y las sigues usando, pueden usarlas para volver a conseguir acceso a tu web. Pueden realizar ataques XSS (Cross Site Scripting) o de secuestro de sesión para conseguir las cookies, Con las cookies, y las claves que tenían del ataque, pueden descubrir los datos de acceso y volver a entrar en tu web. Así que cuando una web ha sido atacada, debes cambiar las claves y los salt además de las contraseñas de administración. Para ello (aunque hay plugins de seguridad que lo hacen) puedes hacer lo siguiente. Entra por FTP o ssh a tu servidor y a la carpeta de tu web. Edita el fichero wp-config.php. Encuentra las líneas de las claves y salt y borra el contenido de las mismas. Entra en https://api.wordpress.org/secret-key/1.1/salt/ Esta web genera los 4 pares diferentes cada vez que accedes. Sustituye las de tu fichero wp-config.php por las que te ha dado la web. Guarda el fichero. Con esto ya lo tendrías cambiado, pero recuerda que, al hacer el cambio , “echará” a todos los usuario y tendrán que iniciar sesión de nuevo. Otra razón por la que puedas querer añadir estas líneas es que tengas un WordPress que se hubiera creado antes de la versión 2.6 y hayas estado actualizando. SI es así, puede que no se te hayan añadido estos campos. Si entras en tu wp-config.php y ves que es así, puedes (debes) añadirlo.

Scroll al inicio