martes, 21 de febrero de 2012

Sysinternals Bluescreen

Sysinternals Bluescreen es un protector de pantalla que simula el tan temido pantallazo azul de Windows (Blue Screen of Death). Una vez lo descargues, lo que tendrás es un fichero comprimido que contiene el EULA por un lado, y por otro el fichero .scr.

Para instalarlo correctamente, hay que ubicar el fichero SysInternalsBluescreen.scr en C:\Windows\System32 (en el caso de sistemas NT/2K), que es en donde se encuentran los protectores de pantalla que vienen por defecto en el sistema. Y ya en las opciones de pantalla, lo seleccionamos como nuestro protector de pantalla.


Lo curioso es que cada vez muestra mensajes distintos y bastante creíbles, teniendo en cuenta que para ello obtiene información de la configuración de tu equipo. Al rato, si no detecta actividad alguna por parte del usuario, simula un reinicio del sistema. La forma de salir del protector es únicamente mediante el teclado. El ratón es totalmente inútil.

Y ya para fastidiar al personal, se podría dar algún susto que otro haciendo algo parecido al ataque de David Hasselhoff.

Saludos ;)

sábado, 18 de febrero de 2012

WiFi Auditor

Como resumen, deciros que esta herramienta, desarrollada por Luis Delgado, lo que hace es mostrarte las contraseñas de todas las redes wireless de Telefónica o Jazztel que estén a tu alcance. Con esto se quiere demostrar que NO se debe dejar nunca la configuración por defecto que os trae vuestro router cuando contratéis vuestra conexión a Internet (da igual la compañía).

A continuación os pondré el vídeo que ha elaborado el autor, para que veáis cómo funciona. Yo iba a poner una demo realizada por mí mismo, para que viérais que cualquiera (si yo puedo, vosotros también) puede llevar a cabo la tarea, pero Luis ha puesto asteriscos a posta tanto en el nombre de las redes como en las passwords, por lo que, por precaución, al final he querido poner su demo:



Para que tengáis información más detallada de la herramienta, echad un vistazo al artículo de Security By Default. Sí, al final tiene el mismo vídeo, lo sé, pero es que no pude resistirme.

Y ya con un poco de wardriving y warchalking podéis empezar a sembrar el pánico y el terror en las calles.

Comprobar MD5 y SHA1 checksums

Pululando por la web de VMWare, resulta que me valido para poder proceder a la descarga de sus productos, y veo que para cada descarga proporcionan los checksums correspondientes (MD5 y SHA1) de los ficheros. Esto es para comprobar que lo que te descargas es lo que VMWare dice ser, y que no ha sido modificado en ningún momento. En otras palabras (y para que suene más profesional), para comprobar la integridad de los ficheros descargados.

Entonces, vamos a ver cómo podemos averiguar los hashes de los archivos, según el sistema operativo que tengamos:

Linux: ya de forma nativa te trae los comandos md5sum y sha1sum (cómo no).

Windows: tenemos Message Digest Command Line Utility por un lado, o File Checksum Integrity Verifier por otro.

Mac: yo lo acabo de probar en un Mac OS X 10.6.8 (Snow Leopard) y es parecido a Linux. Aquí, tenemos los comandos:

#openssl md5 [archivo]
#openssl sha1 [archivo]

                 Una cosa que ayuda bastante, es que, una vez tecleado el comando en el Terminal, a falta de teclear el nombre del fichero, lo que puedes hacer es arrastrar el fichero que necesites desde el Finder hasta el Terminal, y ya solo te quedar darle al Enter para ver el resultado.

También tenéis el add-on o complemento de Firefox, Fire Encrypter.

También podemos buscarle otras utilidades, como por ejemplo, comprobar la seguridad de tus contraseñas.

Un saludo ;)