miércoles, 17 de agosto de 2016

El Área Oscura, la misteriosa zona borrada del mapa por Google Maps

¿Puede un gobierno ordenar a Google Maps que borren una ciudad, un lugar, o una zona del Mapa solo porque no le interesa que se vea lo que ocurre? La respuesta es si. Un gobierno puede hacer lo que quiera incluso ir tan lejos como censurar mapas en Internet. Aunque la existencia del Área Oscura no es un secreto para los habitantes de Rosas, el hecho de que el gobierno obligue a Google a oscurecer esa zona del mapa y no desee reconocer su existencia da lugar a diversas teorías de conspiración entre los investigadores de misterios, y de OVNIS. Presuntamente, Google maps, recibió instrucciones directas del Gobierno de España, en concreto del Ministerio de Defensa, para que la zona fuese oscurecida en Google Maps y nadie pudiera descubrir que actividades de vigilancia esta realizando el Ejercito Español en ese remoto lugar.

¿Que se oculta bajo la zona Negra?

La zona oscura del mapa que aparece el Google Maps es como un Área-51 Estadounidense, oculta una base militar súper secreta, que antes de la aparición de Internet y de Google Maps no era apenas conocida por el publico; pero que ahora preocupa enormemente al Ministerio de Defensa Español que sea “Monitorizada desde el Satélite de Google Maps”. El bloqueo no solo lo aplica Google, sino que Bing de Microsoft maps también bloquea a todos los usuarios de Internet, la posibilidad de ver la estructura de la distribución del EVA4, (Escuadrón de Vigilancia Aérea Número 4), en la provincia de Girona, España, una base de operaciones de vigilancia que al Gobierno Español no interesa que se divulgue. En Google Maps la zona esta completamente en negro, mientras que en los mapas de Bing aparece muy borrosa. Resulta cuando menos que sorprendente que la zona militar mas secreta de los Estados Unidos, el Área 51 no esta oscurecida en Google Maps, y en cambio esta zona militar de España que no aparenta importan tanto, si. ¿Cual es la razón de la zona oscura?



“Al principio, visto desde el satélite, la enorme Área oscura que aparece se asemeja a un enorme lago donde poder hacer una escapada de un día, pero no. Al acercar el satélite con mas detalle hacia la zona a investigar, me encontré con una enorme zona oscura, que tiene forma de Hipocampo (caballito de mar). El Área, que puede ser de aproximadamente unos 30 kilómetros cuadrados o quizá mucho mas, es una zona militar restringida que ha sido, literalmente oscurecida en Internet, y borrada del mapa de Google de manera premeditada”.

Vista real de Google Maps

La zona oscura se conoce como el EVA4, y hace mas de 50 años que esta funcionando en secreto y es el equivalente Español al Área-51. De hecho la zona esta muy restringida, hay carteles de advertencia similares, y vigilancia armada discreta desde vehículos todo terreno desde cierta distancia. La Carretera comarcal de Roses a Cadaqués que cruza esa zona Militar, la GI-620 ha sido deliberadamente cortada y termina justo donde aparece un intimidante cartel que advierte “ZONA MILITAR, PASO RESTRINGIDO”. 

Este es un hecho similar al del pequeño montículo del Área-51 con el famoso cartel de advertencia, tras el cual puede observarse un todo terreno negro desde el cual los militares vigilan que nadie cruce la zona o se acerquen demasiado al perímetro. 



El EVA4 salto hace años atrás a los medios de comunicación por haber estado involucrado en la detección y rastreo de OVNIS, incluso la base estuvo en alerta máxima durante un supuesto incidente, en el que un OVNI invadió el espacio aéreo de esta base. Ocurrió en marzo de 1971, cuando el personal de seguridad encontró un extraño humanoide merodeando por la zona y también un objeto volador no identificado que desato inmediatamente todas las alarmas y puso a la base en alerta de combate.


¿Porque el Ejercito Español presuntamente vigila el trafico OVNI en esa zona?

El remoto pedazo de zona desierta montañosa conocida como Puig Pení (la cima del monte Paní), que rodea al EVA4 esta situado en el Cabo de Creus esta totalmente ocultada y clasificada como la zona oscura. Nadie puede entrar ni sobrevolar el Área Oscura sin que se dispare la alerta. Ese remoto lugar fue escogido por los Estadounidenses de la USAF en 1959 por ser adyacente a una zona con muy buena cobertura radioeléctrica, por su altitud sobre el nivel del mar, y por su ocultación y aislamiento de zonas habitables. Pero usando el rastreo de imágenes en combinación con Google podemos ver el misterio que oculta el Área administrativa del EVA4 en Rosas España, donde se desarrollan un alto nivel de actividades en el sitio. El secretismo Militar en Rosas es consecuencia de que el EVA4, es una estación de radar militar que pertenece al comando del combate aéreo español y asegura la defensa aérea estratégica de España. Se trata de una unidad de combate de primera línea que monitorea continuamente el espacio aéreo español y proporciona una alerta temprana de intrusión de aeronaves no identificadas a través del territorio Español.


La instalación fue inaugurada en 1959 por el 875 º Escuadrón de la USAF para la vigilancia aérea temprana Estadounidense, y el control del espacio aéreo, como parte de un acuerdo firmado por Franco el 23 de septiembre de 1953, entre los Estados Unidos y España para la defensa estratégica en el sur del Mediterráneo durante la Guerra Fría con el propósito de contrarrestar la amenaza soviética, ya que el enclave es una de las dos puertas de entrada del Mediterráneo y garantizaba que su flota no fuera sorprendida por submarinos soviéticos. La base de vigilancia norteamericana de Rosas estaba bajo el mando estadounidense pero en 1964 los americanos se retiraron, dejando atrás a las instalaciones y equipos para el personal militar español.

Las fotos muestran Radares esféricos, o RADOMES, radares de cúpula, de aproximadamente unos 17,5 metros de diámetro y una altura aproximada de un edificio de cuatro pisos, están cubiertos con una pintura de camuflaje para evitar la vigilancia por satélite o cualquier tipo de detección por vuelo fotográfico. Estos radares de cúpula son similares a los usados por los Americanos, los Británicos, y los Australianos en su red de vigilancia global conocida como Echelon. Estos Radomes tiene una cubierta hemisférica protectora que oculta una antena de barrido de vigilancia aérea en 3D de altísima definición, que es capaz de detectar blancos aéreos a altitudes de hasta 100.000 pies (30.000 metros) a distancias de entre 10 y 470 kilómetros. Cualquier objeto no identificado que sobrevuele el espacio Aéreo español, dentro de la zona del alcance del radar del EVA4, puede ser identificado y ubicado con precisión, tanto en elevación como sobre el mapa.


"El EVA4 era absolutamente ultra secreto hasta el escandalo del OVNI, y el alienígena que entro en la base de Rosas, y allí ocurren cosas muy extrañas", me dice un investigador de OVNIS que no quiere dar a conocer su identidad porque es especialista en asuntos de misterios sobre “historias del programa secreto Español de investigación extraterrestre”. “España vigila los OVNIS desde la base secreta de Rosas, hay continuos sobrevuelos de OVNIS en la zona de la base, y no quieren que absolutamente nadie se acerque por allí a fisgonear, si ven un intruso lo echan sin mas explicaciones”,  me dice. “Han habido numerosos incidentes. Supuestamente, la base militar del Pení tiene como misión principal la defensa aérea. El gobierno no quiere reconocer que una parte de la misión de los EVA (Escuadrones de Vigilancia Aérea) es captar las extrañas incursiones de misteriosos objetos OVNIS que violan el espacio Aéreo Español, y cuyas frecuentes intrusiones son sistemáticamente silenciadas por los militares,  en el cumplimiento de la misión asignada”, me comenta con cierta cautela.


Vigilancia Militar intensiva

Aunque el presunto Escuadrón de Vigilancia Aérea solo ocupa una mínima porción de la cima de la montaña del Pení, el área del mapa que ha sido oscurecida y borrada de Google Maps despierta muchas curiosidades y sospechas entre los buscadores de misterios y teorías, ya que, una superficie tan grande, quizá de aproximadamente de 25 a 30 Kilómetros cuadrados es una área demasiado extensa para tan poca relevancia en vigilancia sobre la cima de la montaña, por lo que el terreno sobrante que aparece en el Área Oscura, esta siendo usado como campo de pruebas ultra secreto para otros objetivos militares que por ahora se desconocen. 


Diversas instalaciones o estaciones dispersas por todo el “Hipocampo del EVA4”, la zona negra que vista desde el satélite se asemeja por su forma a un “Caballito de Mar” hacen sospechar que no solo están usando el área para la vigilancia Radar, sino que también desarrollan en la zona otras actividades militares desconocidas para el publico. “Algunos excursionistas han sido literalmente abordados por personas extrañas, que con serias advertencias, les han indicado que por esa zona militar no pueden transitar” dice el investigador. “Están usando Drones de tamaño considerable, con cámaras de alta resolución, cámaras termografías, y visión nocturna, para detener cualquier intento de penetrar en el área y observar que pasa. Sin embargo esto solo produce mas intrigas entre el publico aficionado a  investigar, pues esos vuelos de los drones, crean mas interés por saber que nos ocultan”, termina diciendo el investigador.


Zona restringida, nadie puede entrar

Esto va muy en serio. Puede que te interesen los OVNIS y los Extraterrestres, o que simplemente seas un atrevido aficionado a hacerte selfies en las zonas mas prohibidas e insólitas del planeta, pero el Área Oscura de Rosas, Girona, o el Hipocampo como yo lo describo, esta totalmente prohibida visitarla. Por el momento solo es posible llegar hasta el famoso Cartel de “ZONA MILITAR, PASO RESTRINGIDO”, y hacerse una foto junto a el tocándolo como recuerdo.


Pero debo advertiros de que no muy lejos, aparece a mano derecha un desvío con un camino en el que no es extraño encontrarse un todo terreno negro. Ocupado por cuatro individuos, montando guardia durante todo el día su propósito es impedir la entrada a cualquier intruso o curioso. 


Si eres de los que se atreven a llegar lejos y no te asustan los tipos de metro noventa, y mentalizados como Terminators para meter el miedo con el argumento de que estas cometiendo un delito de intrusión y espionaje en una zona militar restringida, el cartel es el limite para ti, pero no para los OVNIS.

sábado, 10 de octubre de 2015

Cómo Reforzar la seguridad de tu Ubuntu

Primero de todo os debo una disculpa. Mas de un año sin publicar nada. Lo siento mucho. De verdad que lo siento. Eso tiene una explicación. En septiembre del 2014 la salud de mi madre empezó a resentirse y en los meses siguientes su enfermedad se agravo progresivamente y mi animo fue decayendo y deje de la informática para centrarme solo en estar para mi madre. En febrero del 2015 falleció y desde entonces no he hecho nada, y aun no tengo muchas fuerzas para hacer lo que hacia antes. Podéis ver la foto de mi madre publicada a en la columna derecha de este bloc. Este post me ha supuesto un esfuerzo y espero que me disculpeis sin tardo bastante en ofreceros algo nuevo. Este post me ha costado muchos días y horas de ensayo y error, y por favor, os pido que si tomáis prestada la información me mencionéis como autor, y pongáis un enlace al bloc. Es lo menos que podéis hacer para agradecer mi trabajo y por favor, hacerlo por la memoria de mi madre, darle un agradecimiento. Yo estoy aquí por ella. Una madre se lo merece todo.

Gracias a todos. 

Cómo blindar la seguridad de tu Ubuntu 12, 14, 15, incluso versiones superiores.

Lo primero que deberías preguntarte es, ¿Ubuntu es bastante seguro? Bueno Ubuntu por si solo viene con algunas medidas de seguridad, digamos medidas básicas, pero no es cien por cien seguro porque algunas hay que activarlas. Eso si, te garantizo que es mucho mas seguro que Wirrindows salido de fabrica, pero no es absolutamente seguro. La seguridad de tu sistema operativo es tu responsabilidad y por ello debes ser tu quien se preocupe de establecer las medidas y las políticas de protección de tu maquina.  Siguiendo esa linea voy a proporcionarte unas cuantos trucos (medidas) sobre como blindar la seguridad de tu Ubuntu. Para empezar, lo primero es pensar que tu configuración de fabrica de Ubuntu, la que viene por defecto no es segura por mucho que lo digan los linuxeros. Mi consejo es que revises esa configuración para saber si en tu maquina tienes brechas de seguridad. Puedes llamarme paranoico por pensar así pero he estado trabajando y ensayando trucos para proteger Ubuntu. En este post, te voy a mostrar cómo mejorar la seguridad de tu Ubuntu, añadiendo software extra y modificando la configuración que viene por defecto de Ubuntu.


Usar aptitude en vez de apt-get

Los usuarios del terminal de Ubuntu suelen usar el comando sudo apt-get para instalar paquetes, pero la forma mas segura y rápida de hacer una instalación de un paquete es usar sudo aptitude (nombre del paquete). Configura tu terminal para poder usar el comando aptitude. Esto se consigue del siguiente modo:

sudo apt-get install aptitude

Cuando se instale el comando, ya podrás usar aptitude en vez de apt-get siempre que lo desees. Incluso escribiendo en el terminal la orden

aptitude


Veras aparecer la utilidad para actualizar todo el sistema con tan solo elegir la simple opción “U”. Es mucho mas eficaz que solo el apt-get update


Desactiva servicios peligrosos con  Boot Up Manager

En mis primeros comienzos con un Winrrindos 95 GUI yo ya desactivaba servicios, esto no es una novedad, yo lo hacia años atrás en las siguientes versiones de 98, Me, 2000, Windows XP, Vista, W7, y ese aprendizaje me lo he traído para Linux Ubuntu. El primer paso para endurecer la seguridad de Ubuntu sera desactivar permanentemente los servicios que no necesitamos y de esta forma lograremos aligerar carga de procesos al sistema, lo cual aumentara la seguridad, el rendimiento, y también reducirá algo el consumo de memoria por eliminar servicios.  Bien, imagino que estas en la versión Ubuntu 15.04. Ahora para desactivar servicios es necesario instalar la herramienta el Boot Up Manager, y después podremos desactivar esos servicios que se ejecutan y que no nos proporcionan mayor ventaja. Abre la terminal de Ubuntu y escribe el comando para ser root:

sudo -s

Cuando ya seas root escribe el comando de instalación de BootUp Mánager:

sudo aptitude install bum

Debo añadir que si el terminal arroja algún tipo de error, es porque necesitas tener previamente instalado el “repositorio universe o multiverse”. Si lo encuentras complicado, vete al Centro de Software de Ubuntu, lo buscas y lo instalas desde allí. Cuando termine la instalación de BootUp Manager, en Unity buscas Bootup y lo veras aparecer. Y si estas en Gnome clasic vas a Sistema> Administración>  Boot Up Manager. Una vez abierto el panel gráfico de BootUp Manager vamos a desactivar servicios inútiles que no necesitamos. Desactiva las marcas de verificación situadas junto a los servicios que se ejecutan. Estos servicios son los que yo tengo desactivados por seguridad, pero en tu caso te recomiendo ir desactivando uno a uno, hacer un reboot, probar a ver la estabilidad del sistema, y luego repetir la operación de uno en uno con los servicios que vayas desactivando. Esa es la técnica mas segura que desactivarlos todo al mismo tiempo, ya que se el sistema se volviera inestable, sabrías que ha sido por desactivar el ultimo servicio. Creo que lo entiendes. Bueno, comenzamos:


Servicio Apport: ¿Para que sirve? Es una Herramienta que te informa de los errores en los programas.
Para que quiero notificación de informes de errores si Ubuntu envía a Canonical un informe de error? Pues desactivado y listo.


Servicio Saned: ¿Para que sirve? Es el escáner de servicios de Ubuntu.
¿De que me sirve un escáner de servicios si lo que necesito es aligerar carga de servicios? Pues desactivado y punto.


Servicio Rrsync ¿Para que sirve? Sirve para copiar rápidamente archivos de programa de manera remota.
Estamos hablando de seguridad, de hacer mas seguro nuestro sistema, y vemos que  Rrsync tiene un servicio disponible para atrapar archivos vía remota, con el riesgo de que nos cuelen un escript malicioso y nos estrellen el sistema. Pues desactivado porque no lo uso ni lo necesito.


Servicio Avahi-daemon ¿Para que sirve? Es un explorador de servicios que descubre servicios abiertos y servidores disponibles dentro de una LAN, una red local.
Avahi-daemon es un demonio de Linux bastante molesto y plomizo. Si no tienes un red Local y servidor, solo esta incordiando tratando de hacer conexiones. Nosotros queremos control, no un servicio que no puedes controlar a que se conecta. Desactivado.


Servicio Cron   ¿Para que sirve? Cron es una utilidad  de limpieza programable que se ejecuta cuando tu se lo indicas.
Si tu le haces el mantenimiento y la limpieza a tu Ubuntu con Bleachbit por ejemplo, ¿para que quieres un servicio de tareas programables activado y corriendo? Desactivado, y yo le hago la limpieza cuando noto que la necesita.


Servicio Cups  ¿Para que sirve? El servicio Cup tiene de ver con la cola de impresión, gestiona los trabajos de impresión de una impresora.
Si no tienes impresora, o si la tienes la usas poco, y apenas imprimes cosas, ¿para que te hace falta cups? Desactivado, y cuando necesites imprimir lo activas y listo, y luego vuelta a desactivarlo para ganar estabilidad y seguridad.

   
Servicio speech-dispatcher ¿Para que sirve? El dispacher (Despachador) sirve como interfaz común para los sintetizadores de voz.
El dispaches no me hace ningún servicio porque yo no uso sintetizador de voz, y es un servicio inútil que me consume recursos, así que lo desactivo y adiós.


Servicio ATD ¿Para que sirve? El ATD Es un programador de tareas de trabajo. 
Si tu no programas tareas de trabajo en tu Ubuntu, cosa bastante inútil por cierto, es mejor que lo desactives, no te hace falta.

En la captura de pantalla puedes ver como he limpiado los servicios inútiles y cual es el aspecto final del panel del BootUp Mánager después de desactivar los que no necesito. Cabe una advertencia. Hay algunos servicios esenciales que no podrás desactivar; de hacerlo pones en riesgo la estabilidad del sistema. Después de haber estrellado Ubuntu 9 veces y hacer pruebas, en mi caso aprendes a saber que servicios son los que necesitas y cuales puedes desactivar o activar sin riesgo. Ahora la pregunta clave del porque hacemos este retoque tan preciso en la configuración de servicios de Ubuntu. Es muy simple de entender, en términos de seguridad algunos servicios pueden o no abrir puertos adicionales de software, y como ya puedes deducir, si en Ubuntu tienes puertos abiertos que dan salida o entrada a servicios que ni sabes que están ahí, pero los hackers si, tu equipo esta expuesto a ataques. Si tienes una de un servicio a nivel local, lo que pasas por alto, es que puerto puede estar abriendo y ejecutando.  


Cierra puertos con el firewall UFW desde la terminal

El gran problema de Ubuntu es que viene con un cortafuego muy bueno preinstalado de fabrica, pero no viene activado. Sabiendo que por defecto Ubuntu viene de fabrica permitiendo que hayan bastantes servicios ejecutándose sin que tu lo sepas, y que estos servicios pueden abrir puertos, conviene preocuparse por averiguar como cerrarlos. Hace años atrás yo usaba mucho Firestarter, un gran firewall que permitía hacer NAT entre dos interfaces de red con un par de clics. Por desgracia Firestarter ha quedado obsoleto y suspendido sin mantenimiento y no detiene nada. La solución mas simple pasa por activar el activar el cortafuegos de Ubuntu. Activar y levantar ese cortafuegos es responsabilidad tuya. ¿Como se hace? ¿Como cierro los puertos peligrosos? Esto es fácil! Regresamos al terminal, escribimos:

sudo -s

Ahora le preguntamos a Ubuntu desde el terminal, en que estado se encuentra el cortafuegos interno y si esta filtrando el trafico de conexiones:

sudo ufw status

La respuesta que nos da es: “inactivo”

Esta situación es peligrosa. Hay que levantar el cortafuegos inmediatamente para que empiece a filtrar nuestro trafico de conexiones en internet. Para eso le pedimos a Ubuntu que active el cortafuegos:

sudo ufw enable

Ubuntu nos confirma con un mensaje que  UFW, el cortafuegos esta activo:

“EL CORTAFUEGOS ESTÁ ACTIVO Y HABILITADO EN EL ARRANQUE DEL SISTEMA”

Este es un primer paso para tener un poco protegido el sistema. Si tu quieres cerrar o abrir puertos, basta con que en el terminal escribas el comando junto con el puerto que deseas cerrar. Supongamos que yo quiero cerrar un puerto peligroso que me revuelve el estomago. ¿Como se que puertos tengo abiertos? Hacemos un netstat en el terminal y lo averiguamos:

sudo netstat -lp --inet

1/tcp     open  tcpmux
79/tcp    open  finger
111/tcp   open  rpcbind
119/tcp   open  nntp
139/tcp   open  netbios-ssn
143/tcp   open  imap
445/tcp   open  microsoft-ds
631/tcp   open  ipp
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Tomo como ejemplo el puerto 445/tcp open microsoft-ds que esta abierto. Este puerto por su nombre ya me me molesta bastante, y no me gusta que este abierto y también porque no lo necesito abierto. Para cerrarlo escribo en el terminal:

sudo ufw deny 445/tcp

El cortafuegos nos responde_

Regla añadida
Regla añadida (v6)

Con este comando voy cerrando solo los puertos que detecto como sospechosos de tener alguna actividad. 


Como evitar que alguien Spofee (Spoofin) tu maquina

Uno de los ataques mas molestos en internet es el de suplantación de identidad, y para detenerlos debes estar logeado en el terminal como root y editar el fichero sysctl.conf y para eso escribes lo siguiente:

nano /etc/sysctl.conf

Veras aparecer la lista del protocolo Ipv4. Quita el símbolo # delante de cada línea  dentro de este archivo, para activar las funciones de seguridad del kernel proporcionadas por estas líneas de comandos en  /etc/sysctl.conf. Así que quita la almohadilla delante

# Net.ipv4.conf.default.rp_filter = 1
# Net.ipv4.conf.all.rp_filter = 1
# Net.ipv4.tcp_syncookies = 1
# Net.ipv4.conf.all.accept_redirects = 0
# Net.ipv6.conf.all.accept_redirects = 0
# Net.ipv4.conf.all.send_redirects = 0
# Net.ipv4.conf.all.accept_source_route = 0
# Net.ipv6.conf.all.accept_source_route = 0
Una vez que has borrado las almohadillas, y lo has modificado, guarda el archivo /etc/sysctl.conf, y escribe en el terminal sysctl -p para activar la configuración de seguridad del núcleo del Kernel que has modificado. Desde el terminal el Kernel te dará un mensaje de confirmación:

root@usuario:~# sysctl -p
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0 

Instala un Antivirus para proteger tus pendrives

Aunque el antivirus casi no lo vas a usar, conviene que lo tengas instalado por una razón, puede que uses (Compartas) memorias USB con algun grupo de amigos. Probablemente ellos usaran Windows 7 o la version 8, y a tu sus virus no te afectaran y ni siquiera notaras que esta ahí. Pero tus amigos si que lo notaran porque en el intercambio de memorias USB esos virus infectaran mas maquinas windows. Por tanto instala Clamav (Clamavat) desde el centro de software o desde el terminal en modo root como mas te interese; desde el terminal usa:

sudo aptitude install clamav

Una vez instalado, desde el terminal y antes de usar el antivirus en algún dispositivo debes actualizar la base de datos de firmas de virus, haciendo:

sudo freshclam.

Y para usar el antivirus desde el terminal hay dos modos sencillos:

Para un archivo y una carpeta
clamscan -r -i (Nombre del archivo sospechoso o carpeta sospechosa)

Por ejemplo, si quiero verificar la integridad de una carpeta dentro de la cual  sospecho que se ha bajado algún fichero sospechoso…

clamscan -r -i Descargas

El resultado es el siguiente

SCAN SUMMARY -----------
Known viruses: 4019700
Engine version: 0.98.7
Scanned directories: 1
Scanned files: 1
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.67 MB (ratio 0.00:1)
Time: 18.168 sec (0 m 18 s)


Para solo un archivo
clamscan -i (Nombre del archivo)

Bueno, como veis no es necesario tener instalada la interfaces gráfica de Clamav para poder mirar la seguridad de una carpeta porque desde el propio terminal es mucho mas rápido, ligero, y sencillo.


Controla las puertas traseras y las invasiones del sistema en Ubuntu

Para prevenir que alguien logre acceso a tu Ubuntu de forma remota, precisamente instalando una puerta trasera (Abriendo un puerto) por la que cualquier Hacker media mente experto podría llegar a colarse en tu maquina y espiarla, tenemos la opción de instalar un par de paquetes de seguridad llamados  rkhunter y chkrootkit. Ambos paquetes “escanean tu sistema en busca de conexiones sospechosas” que alguien puede haber logrado a través de algún puerto.

Entra en el terminal como root:

sudo -s

A continuación:

sudo aptitude install rkhunter

Cuando termine de instalar  rkhunter, escribes en el terminal lo siguiente:

sudo aptitude install chkrootkit

Después de tener los dos anti rootkits instalados, ejecutas una limpieza en el sistema escribiendo en el terminal

rkhunter -c

Y cuando termine, usas chkrootkit de la misma manera:

chkrootkit

En ambos casos veras alertas en rojo, antes de ponerte nervioso, copia y pega la alerta en el cajón de búsquedas de Google, para asegurarte de que no se trata de un “falso positivo”.

Como es lógico, estos dos paquetes no solo necesitan mantenimiento sino su correspondiente actualizaron. Para rkhunter, escribe en el terminal

rkhunter-update

Para chkrootkit, como usuario root sólo tendrás que escribir en el terminal chkrootkit.


Desactivar la herramienta Telnet

Telnet es una herramienta de conexión remota que se usaba para conectarse remotamente a un servidor web, o a un software especifico como un FTP, o un servidor de correo. Esta herramienta aun se usa pero hace años fue sustituida pos otra mucho mas segura llamada ssh. En la actualidad Telnet es muy inseguro y apenas tiene utilidad y de tenerlo activado solo puede causarte serios problemas de seguridad en el sistema. Incluso si lo tienes activo, un hacker puede ver ese puerto telnet abierto desde cualquier parte del mundo usando la herramienta de escaner nnmap. Por tanto yo aconsejo no correr riesgos inútiles y vamos a quitar telnet. Para ello, en la terminal y como root escribimos:

sudo aptitude tipo remove telnet

Realmente no solo estarás mucho mas seguro sino que el sistema se agilizara un poco y tu ganaras un poco mas de tranquilidad mental sabiendo que nadie puede intentar conectarse a tu portátil con telnet.


Instalar Tiger, la bestia atrapa hackers

Entre las diversas herramientas de protección y seguridad de que dispone Debian y Ubuntu podemos encontrar Armour, y Tiger. Yo probé Tiger y es realmente bueno porque hace una auditoría completa del sistema, metiéndose por todos los senderos internos de Ubuntu. Esos si, te advierto que consume muchos recursos y que una auditoría puede emplear alrededor de mas de una hora, pero el resultado final es excelente.  Vete al terminal y escribe:

sudo aptitude install tiger

O mucho mas fácil, vete a synaptic e instálalo desde allí. Tras la instalación, hacer una auditoría es sencillo

tiger

Y deja que el sistema se auto diagnostique el solo. 

Controla el trafico de tu router desde el terminal

En internet, y con la seguridad, soy muy exigente. Exigente es el eufemismo de paranoico, y a mi me gusta poder controlar algunas cosas. Ocasionalmente hago auditorías de seguridad a mi propio router, solo para ver que una actualizaron de su Firmware no me a abierto puertos sin que yo me de cuenta. Para ello compruebo si hay puertos abiertos, y esto lo hago utilizando nmap. Entra en la terminal y como root haz

sudo ifconfig

Para ver el inet de tus interfaces de red activas, alli deberías ver algo parecido a esto

eth0 o wlan0 dirección: 192.168.xx

Ahora instala nmap para comprobar que las IP inet addr, me refiero a las interfaces de red eth0 y las wlan0 están siendo usadas solo por ti. Después de instalar nmap, vamos a asumir que tu router no es seguro y que debes probar su seguridad. Desde el terminal escribe lo siguiente:

sudo nmap -sTU 192.168.1.1

Después de unos minutos obtendrás un diagnostico. Si sabes como hacerlo, cierra los puertos de tu router que no usas. Si no haces descargas con torrent y emule, cierra esos puertos, y si no juegas en red a juegos, también ciérralos. Ahora repite la operación contra tu propio equipo, me refiero contra tu PC o portátil:

sudo nmap -sTU 192.168.2.1

sudo nmap -sP 192.168.2.1/24

Esta vez, veras bastantes puertos abiertos. Recuerda que con UFW podrás cerrarlos sin problemas, pero cuidado con lo que cierras, porque si cierras un puerto critico, tus conexiones con Internet podrían verse afectadas.

Esto es todo. No he puesto muchas capturas de pantalla porque es fácil seguir las instrucciones del texto. Os recuerdo que estoy en facebook con relativa frecuencia y twitter ocasionalmente, y en el canal tube también. Si mandáis mensajes a través de esos sitios puedo tardar en entrar, mirar los mensajes, y responder.

jueves, 18 de septiembre de 2014

Como encriptar todas tus conexiones a Internet desde Ubuntu 14.10

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco  les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones.  Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos. Segundo, si cometes algún tipo de delito informático, este puede ser detectado por las autoridades, y por orden judicial, acudir a tu Proveedor de Internet y pedir la lista de registros de conexiones (Logs) desde tu equipo a cualquier IP a la que te hayas conectado. De ese modo sabrán si has enviado correos electrónicos, si has estado conectado a un chat, y que has descargado, y que paginas has visitado.


¿Cómo lo hacen?

Aquí el problema es que si quieres estar conectado con el resto del mundo estas forzado a tener una conexión Telefónica y a Internet, en la que existe el registro de tu nombre, DNI, dirección, y numero de teléfono.  Cuando conectas tu Router, ese Router llama por la linea de teléfono y establece una conexión con el ISP (Morrange, Pajazztel, Timofonica, Ñoño, Vegafone, el que sea), entonces transcurridos unos segundos tu Proveedor de Internet te entrega una IP dinámica que es la que te sirve para que puedas navegar por todo Internet durante el tiempo que estés conectado. Cualquier cosa que hagas quedara registrado en los servidores de tu proveedor por varios parámetros: Hora de conexión, IP dinámica, numero de Teléfono, usuario (Con todos sus datos) y nodo de conexión (centralita del bucle telefónico desde el cual accedes a los servidores de Internet), y como ves, tu propio proveedor de Internet sabrá muchas cosas sobre ti.


¿Como pueden espiarte sin que te des cuenta?
 
¿Has oído alguna vez la expresión MITM?, pues mira el gráfico y lo comprenderás de forma sencilla. El MITM es un ataque en el que “alguien que tiene la oportunidad de acceso” también tiene la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que la conexión entre ellos ha sido pinchada. La forma mas fácil que un ISP puede espiar tus comunicaciones sucede de forma silenciosa y clandestina cuando entras con tu navegador Internet Explorer, o Firefox, y haces una petición de un servicio web o te conectas a una pagina como por ejemplo Google.

Todas las peticiones de paginas web se realizan a través de tu Proveedor de Internet. Pero antes de que recibas la pagina web que has pedido en tu navegador, tu ISP debe traducirla de un formato numero de dirección IP 85.90.86.102), a un formato web www.mipeticionweb.com. Para ello utiliza sus propios servidores DNS. Una vez que esos servidores DNS han traducido la dirección IP a un formato web, la conexión entre tu equipo con esa pagina web se establece sin problemas.

Lo que te importa saber de este proceso es que tu propio proveedor de Internet actúa como intermediario (esta en medio de todas las conexiones) entre tu equipo y el servidor de la pagina web (Las paginas web que tu quieras visitar) con la que tu te quieres conectar.


¿Y que peligro hay con eso? 
 
Si tu entras en Internet sin que tus conexiones estén encriptadas tu propio ISP y alguien mas interesado podrán leer sin problemas todo tu trafico. Cualquier Agencia o autoridad Gubernamental sabrá que has estado haciendo. Pero si reflexionas sobre como proteger tus conexiones a internet, me refiero a cifrar  tu navegación entre tu  equipo y tu proveedor de Internet, al interponer contra medidas te proteges de varios posibles ataques:

1- Te saltas cualquier posible baneo (restricción) que tu Proveedor de Internet haga sobre tu navegación.

2- Impides que alguien meta las narices en tus comunicaciones porque están encriptadas y no puede leerlas.

3- Evitas los ataques MITM (Man In The Middle). ¿Si la conexión esta encriptada, para qué meterse en medio a espiarlas si no hay modo de entender nada?


Cifrar nuestra conexión DNSCrypt. 
 
¿Para qué molestarse en encriptar nuestro trafico de Ubuntu hacia Internet? Bueno, al cifrar tu conexión a Internet impedirás que tu propio ISP o un Agente del Gobierno  este escuchando el tráfico entre tu y el, y no importara qué paginas visites porque no podrá leerlas.  Para ello podemos usar un Software que esta disponible de forma gratuita para los siguientes sistemas operativos: OSX, OpenBSD, Bitrig, NetBSD, Dragonfly BSD, FreeBSD, Linux, iOS, Android, Solaris y Windows; y que es conocido entre los profesionales como DNSCrypt. Este software es una herramienta que nos permite cifrar todo el tráfico entre nuestro computador y el Proveedor de Acceso a Internet porque emplea el servicio de resolución de nombres de dominio de OpenDNS de forma predeterminada.

 
Tengo Linux Ubuntu 14.10, ¿cómo instalo la encriptacion de mis conexiones a Internet?  
 
He usado DNSCrypt desde la versión 12.10, y te puedo garantizar que funciona de maravilla. Por eso estoy en condiciones de escribir este post con todo detalle y decirte que actualmente, sigo usando DNSCrypt en Ubuntu 14.10 sin problemas. Y como anécdota mi equipo es un Intel Pentium de 32 bits. Sin embargo advierto que la instalación supone una cierta dificultad, es de nivel medio o alto para el usuario Linux Ubuntu. Pero esto no tiene porque desanimar al principiante, aunque si que debe ser prudente con lo que haga, cuando siga los pasos que aquí se describen.

El sistema de cifrado se basa en la instalación de dos paquetes para Linux conocidos como libsodium-0.4.5, y dnscrypt-proxy-1.3.3. Por desgracia actualmente no existe ningún paquete.deb, o repositorio conocido que se pueda utilizar para su fácil instalación. Y aquí nos encontramos con la primera dificultad técnica. Es necesario recurrir a la compilación de su código fuente desde el Terminal Linux. La compilación supone que nos hará falta instalar desde el terminal Linux los paquetes necesarios para lograr compilar la aplicación y sus dependencias.


PARTE 1

Por tanto si estas en Linux Ubuntu teclea Ctrl+Alt+T y se te abrirá el terminal Linux. Debes loguearte como root, con tu nombre de usuario y contraseña. En este ejemplo veras mi nombre de usuario de una instalación virtual de Virtual Box, no lo uses, solo debes teclear las ordenes como sudo -s y todas las demás que estén a la derecha del root. Para ello haces la siguiente operación escribiendo en tu terminal...

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~# sudo apt-get install build-essential

Instalamos build-essential, porque como he dicho no existe ningún paquete debian extensión punto deb que se pueda instalar de manera fácil, y porque build-essential es un paquete que contiene todas las herramientas de compilacion que necesitamos para convertir el código fuente en el software que deseamos usar.

El siguiente paso es compilar las dos librerías: dnscrypt-proxy, y libsodium, y convertirlas en paquetes que podamos instalar en nuestro Linux. Para ello nos vamos a estos enlaces:

http://download.libsodium.org/libsodium/releases/
http://download.dnscrypt.org/dnscrypt-proxy/

Y descargamos los dos archivos. Es preferentemente recomendable descargar la versión más reciente de cada archivo. Eso se sabe mirando cual es la ultima versión que esta almacenada en el sitio. Y otra cosa, debes bajar la versión que corresponde a tu sistema operativo. Para Linux Ubuntu lo sabrás porque tiene la fecha 2014 y la extensión tar.gz En cuanto a que lugar de Linux Ubuntu hacer la descarga de esos dos archivos, recomiendo que lo hagáis en la carpeta de descargas, porque es allí donde se hará la instalación.

Ahora empieza la parte complicada del asunto, que es donde muchos se quejan siempre de que algo no sale bien. Yo en esto quiero ser muy conciso y por eso os daré las instrucciones del terminal con todo detalle. Tenemos que descomprimir primero el archivo.tar.gz y a continuación comenzar el proceso de compilación. Con tu terminal Linux, y con tu usuario root activo, escribe las ordenes siguientes que están a la derecha del root:

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Con estas dos ordenes lo que hacemos en situarnos en la ruta donde están descargados desde internet los dos archivos que necesitamos compilar. Como es lógico, ahora deberemos averiguar el nombre exacto de cada archivo, para poder escribirlo correctamente mas tarde en el terminal y hacer la compilación.

Ahora hacemos un ls para listar todos los archivos que tenemos en nuestra carpeta de descargas.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Y efectivamente, vemos los nombres de nuestros dos archivos recién descargados. Bueno, ahora hay que compilar el primer archivo. Esto lo he dividido en seis pasos, que hay que hacer en este orden. Después de escribir una orden en el terminal, hay que hacer un ENTER. Primero la descompresión, que es el primero paso, esperas a que termine, y entonces haces el paso siguiente.

Paso 1 hacemos tar -xvzf libsodium-0.4.5.tar.gz

Paso 2  hacemos cd libsodium-0.4.5

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 Verificamos que todo se encuentre en orden, haciendo make check

Paso 6  Si en este punto no  habéis tenido ningún problema, hacéis make install

Luego, cuando termine todo el proceso salís del terminal tecleando exit. Y es recomendable hacer un reboot del sistema (escribe reboot) desde el terminal para que todos los archivos se afiancen.



PARTE 2

Bueno doy por hecho que todo ha salido bien, y que después del reboot (reinicio del sistema) estas otra vez en tu escritorio de Ubuntu a la espera de continuar con este complicado proceso. Volvemos a hacer un Ctrl+Alt+T y abrimos un terminal. Nos logueamos como root.

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~#

Ya estamos en la consola de Linux Ubuntu. Antes de comenzar a compilar DNSCrypt es necesario escribir en el terminal lo siguiente:

ldconfig

A continuación debemos volver por el terminal hacia la ruta que nos guía a la carpeta de Descargas. Esto lo hacemos porque es allí donde se realizara la operación de descompresión y luego la compilación, y porque allí es donde quedaran las capetas de este software.

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Hacemos un ls para ver los nombres de archivos que tenemos y buscamos dnsproxy.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Ahora hacemos la descompresión del tar de dnscrypt. Esto lo haremos paso por paso, para que algunos usuarios aprendan de paso el tedioso proceso de instalar un paquete desde el terminal. Quiero decir, que esta experiencia, os ayudara mucho en el futuro para aprender a instalar paquetes desde el terminal.

Paso 1 hacemos tar -xvzf dnscrypt-proxy-1.3.3.tar.gz

Paso 2 hacemos cd dnscrypt-proxy-1.3.3

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 hacemos make install

Paso 6 hacemos exit

Después de alcanzar el éxito en todos estos pasos (Ya te veo sonriendo por ser la primera vez que la instalación. manual de un paquete te funciona en Ubuntu.) hay que hacer un reboot, con el propósito de que todos los archivos se afiancen en el sistema. Regresamos al escritorio después del reinicio, abrimos el terminal Ctrl+Alt+T y nos logueamos de nuevo como root. Todo lo que hagamos a de ser como Root.


Configuración de nuestra interfaz de red
 
Tenemos que configurar DNSCrypt para que Linux Ubuntu trabaje en nuestra interfaz de red con el Loopback, apuntándose a si mismo. El Loopback es la DBI Dirección de Bucle Interno. La dirección IP 127.0.0.1 hace referencia a localhost que no es otra cosa que el host local o el propio equipo.

Tenéis que configurar las interfaces de red en Linux, tanto la red cableada como la red Wifi, con los siguientes parámetros:

Interfaz de red red cableada (Ethernet): Método y Servidores, sólo direcciones automáticas (DHCP) la dirección IP 127.0.0.1 En la red Wireless (WiFi) hacéis exactamente lo mismo.

Un detalle importante. Si después de configurar DNSCrypt no se conecta a la pagina OpenDNS con éxito, es posible que se deba a que la IP 127.0.0.1 presente algún problema de conexión.  Esto se soluciona sustituyendo la dirección por esta otra 127.0.0.2

Después de cambiar los valores de nuestra interfaz de red, hay que reiniciar la red desde el terminal:

root@sikandark:~# restart network-manager

Durante unos instantes no tendrás conexión a Internet hasta que DNSCrypt se ejecute correctamente, y esto se debe a que temporalmente no estamos utilizando ningún servidor. Ahora hay que comprobar que todo lo que hemos hecho desde el terminal esta correcto, y para ello hay que realizar una prueba.  Debemos ejecutar DNSCrypt y probar que todo funciona. Vamos al terminal y tecleamos lo siguiente:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid –edns-payload-size=4096

Y damos ENTER

NOTA: Si la ruta hacia DNSCrypt no esta correctamente escrita, de forma continua en el terminal, con sus espacios correctos, se producirá un fallo semántico, y generara un error de ejecución. Al principio, cuando empecé a practicar la encriptacion con DNSCrypt, nunca pasaba de este punto porque en el terminal, el comando se quedaba separado en dos lineas, y una quedaba bajo la otra. Al no estar correctamente escrita la ruta, daba un error que me decepcionaba. Abrí la pantalla al máximo y descubrí que estaba mal colocado, lo corregí, y funciono.

Se supone que después de uso segundos la conexión a internet ya estará restablecida. Ahora para comprobar que todo  nuestro tráfico esta siendo cifrado, y estamos empleando los servidores de OpenDNS, es necesario abrir nuestro navegador de Internet y escribir la siguiente URL:

http://www.opendns.com/welcome/

 
Si todo ha salido bien la pagina de OpenDNS se abrirá y te dará el signo del visto bueno en verde. Pero si la pagina se abre y te sale una X en rojo, significa que tu trafico en la red es visible y no esta siendo encriptado. Si no te ha funcionado, es posible que haya un conflicto con la IP 127.0.0.1, y seguramente el problema sea esta IP.

Para solucionarlo debes entrar otra vez en Configuración de interfaz de red, y cambia el valor IP de 127.0.0.1 por el de 127.0.0.2 Ahora tienes que volver a ejecutar nuevamente a dnscrypt-proxy en el terminal pero de la siguiente forma:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 –local-address=127.0.0.2

Y haces ENTER

Tienes que abrir otra vez una ventana de navegador y realizar nuevamente la comprobación con la dirección web de OpenDNS. Después de hacerlo, si pasas la prueba con éxito, tendrás que usar 127.0.0.2, pero si no te funciona, deberes de regresar al principio y repetir todo el proceso de instalación.


 
Como usar una configuración de dnscrypt-proxy permanente

Supongamos que todo ha salido bien al primero intento, es decir, que has pasado correctamente la prueba con la IP 127.0.0.1, entonces para hacer que DNSCrypt se ejecute de forma automática y al iniciar el sistema, hay que entrar el archivo /etc/rc.local y añadir las siguientes lineas.

Para el caso de que te funcione con la IP 127.0.0.1 debes añadir al archivo /etc/rc.local la siguiente linea

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096


Para el caso de que te funcione con la IP 127.0.0.2

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 --local-address=127.0.0.2

En el terminal con root escribes lo siguiente.

root@sikandark:~# nano /etc/rc.local

En el terminal veras un archivo que antes de ser modificado tiene el siguiente aspecto:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exit 0

Bueno, pues en este arhivo, pegas una de las 2 líneas según corresponda la opcion que te funcione, justo al final pero antes de la línea: exit 0. Para que lo entienda, el archivo debe quedar del siguiente modo:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096

exit 0

 
Usuarios de Windows7

Para los usuarios de Windows7, es posible usar OpenDNS sin demasiadas complicaciones simplemente configurando sus adaptadores de red, para que en vez de usar las DNS que os suministra vuestro proveedor de Internet, utiliceis estas dos, y estaréis navegando con el trafico protegido.

DNS-1      208.67.222.222
DNS-2      208.67.220.220


Bibliografía consultada para el articulo


https://use.opendns.com/
https://use.opendns.com/#win7
http://blog.desdelinux.net/opendns-servidor-dns-para-navegar-mas-rapido-y-seguro-en-internet/
http://unbound.net/documentation/howto_optimise.html
http://simonclausen.dk/2013/09/dnscrypt-autoinstaller/
http://es.wikipedia.org/wiki/Loopback
https://github.com/simonclausen/dnscrypt-autoinstall
https://github.com/jedisct1/dnscrypt-proxy/blob/master/README.markdown
https://github.com/jedisct1/libsodium
https://cloudns.com.au/
http://www.opennicproject.org/
http://dnscrypt.eu/
http://dc1.soltysiak.com/
https://es.wikipedia.org/wiki/Identificador_de_proceso
http://whatsmydns.net/

sábado, 26 de abril de 2014

Cómo eliminar metadatos con MAT, Metadata Anonymisation Toolkit

Como ya he venido prometiendo, poco a poco, según aprendo nuevas cosas,  supero la curva de aprendizaje de Linux y voy publicando más artículos sobre  Ubuntu que de Wirrindows. Esta vez os traigo un maravilloso programa que hará las delicias de los chicos de Anonymus, y también de los abogados o funcionarios que planean publicar o denunciar anónimamente hechos con fotos comprometidas en Internet (subiendo archivos de cualquier tipo) sin que se sepa quien ha sido el autor de estos documentos. Muchos usuarios buscan desesperadamente como eliminar los metadatos comprometedores de sus propios archivos en Ubuntu Linux con el propósito de que nadie conozca al autor que publico: Los documentos de Word, los PDF, las fotos en JPG, los vídeos en MPG4, y la opción mas sencilla para este caso es MAT. Mat usa una GUI amigable y sencilla y no requiere de procesos complejos (Una GUI es una Interfaz Gráfica). Yo considero que es un programa altamente recomendado que nunca debería faltar en el escritorio de todo usuario Linux que desee ser anónimo publicando documentos sensibles en Internet. Especialmente este articulo esta pensado para explicar con extrema sencillez como se pueden eliminar esos metadatos tan comprometedores de un archivo sin necesidad de recurrir a las complicadas operaciones desde el terminal Linux usando Exiftools, o Jhead, o el Exiv2, que son las alternativas mas eficientes que existen; pero también no siempre fáciles de manejar para el principiante porque se requiere de un cierto nivel de complejidad en su manejo efectivo desde la consola de ordenes de Linux. Dicho esto, vayamos a lo que se que os interesa.


¿Que hace MAT Metadata Anonymisation Toolkit?

Para entender que hace MAT, hay que comprender que pasa cuando creas un documento de cualquier tipo desde tu Ordenador o PC Portátil y lo publicas en en Internet a lo bruto. Si tu creas un archivo PDF, tomas una foto con formato JPG, o grabas un archivo de audio de MP3, o incluso creas un vídeo de MPG4, en cada uno de estos archivos quedan registrados datos personales confidenciales que te delatan como autor de estos materiales. No entro en dar muchos detalles sobre ese asunto porque aquí os dejo en este LINK, con un excelente articulo que explica bastante bien ese tema, pero resumidamente por ejemplo si publicas una foto de contenido sensacionalista, es posible localizar desde donde se hizo esa foto, y se puede tracear el archivo por la red hasta localizar con cierta precisión en que momento, desde donde, la hora, y la IP y algunas cosas mas. Y lo mismo ocurre con el resto de los archivos de multimedia que subas a Internet. Al final de este articulo podrás leer dos interesantes artículos sobre como trabajan los metadatos en Internet y como pueden delatarte de forma personal esos metadatos.


¿Que tipo de archivos procesa MAT?

Ahora que ya sabes que ocurre con esos archivos y lo peligrosos que son los metadatos (Que son usados por las Agencias del Gobierno para localizarte), te interesa saber que MAT ToolKit borra todos esos metadatos comprometedores y deja limpios los archivos de forma que si alguien usando Exiftools o cualquier otra herramienta forense intenta investigar quien fue el autor del documento, no podrá averiguar nada del creador de esos documentos electrónicos. MAT es el todo terreno que borra los “Delatores Metadatos” que actualmente todas las Agencias de Seguridad del Gobierno rastrean en Internet con programas espaciales. Puede borrar sin problemas los metadatos de las siguientes extensiones de archivos con una sencillez asombrosa:

Portable Network Graphics (.png)
JPEG (.jpg, .jpeg, …) 
Open Documents (.odt, .odx, .ods, …)
Office OpenXml (.docx, .pptx, .xlsx, …)
Portable Document Fileformat (.pdf)
Tape ARchives(.tar, .tar.bz2, …)
MPEG AUdio (.mp3, .mp2, .mp1, …)
Ogg Vorbis (.ogg, …)
Free Lossless Audio Codec (.flac)
Torrent (.torrent).

Trabajar con MAT es muy simple. Abres el programa y se presentara una GUI (Interfaz Gráfica) muy sencilla con tan solo cuatro Opciones. El icono de la Cruz permite añadir el archivo (Foto, PDF, Vídeo, Mp3, etc) que deseas procesar desde cualquier parte de tu PC, incluso desde un soporte USB. La opción Check permite saber que el archivo esta sucio de metadatos. Clean sirve para limpiar los metadatos del archivo que quieres borrar. Y la opción Clear es para quitar el archivo del programa MAT una vez ya lo has limpiado. La eficacia esta probada porque puedes usar Exiftools para comprobar que los metadatos han quedado totalmente eliminados.


¿Cómo se hace una limpieza de metadatos?

Para un simple demostración de lo que estoy explicando, voy a describir el proceso paso a paso de forma muy clara y sencilla. Y aunque aquí la demostración se centra únicamente en limpiar los metadatos de un foto, MAT puede emplearse también para borrar todo tipo de metadatos; desde un archivo de PDF, de audio de MP3, hasta metadatos de vídeo grabado en MPG4; opciones que yo no demostraré aquí por razones de espacio pero que vosotros podéis probar por vuestra  propia cuenta. Bien, la foto que  veis aquí en el lado izquierdo es la que use para realizar este proceso. Se trata de una amiga, Rosa Martinez Navarro (Mil gracias Rosa por tu colaboración al prestar tu imagen para este post) que me baje desde su Facebook de Internet. Una vez descargada la imagen la examine previamente con exiftool y mire los metadatos que contenía de esa foto. La foto guardaba los típicos Metadatos Exif. Para extraer los metadatos Exif que contenida la foto original en bruto primero hice estas operaciones desde el terminal de Ubuntu:

1- Instale desde root Exif y Exiftools desde el terminal.

sudo apt-get install exif
sudo apt-get install libimage-exiftool-perl

2- Luego, hice un clear en el Terminal para limpiar la pantalla del terminal, y a continuación  cd /home/sikandark/Imágenes y me llevo hasta la carpeta de imagenes. Una vez allí hice un ls para listar todos los archivos que contenía la carpeta Imágenes. Tome el nombre del archivo que me interesaba revisar los metadatos usando el comando exiftool

exiftool RosaMartinezNavarro.jpg

El resultado del examen ya lo podéis ver aquí con mas detalle en esta otra captura de pantalla. La foto de RosaMartinezNavarro.jpg examinada de cerca con exiftool contenía metadatos.





3- Abrí MAT y desde el icono + le añadí la foto de RosaMartinezNavarro.jpg




4- Luego con la opción check comprobé que la foto daba como resultado que esta sucia de metadatos.



5- Pulse el icono clean limpie los metadatos.



Bueno, después usar MAT para limpiar los metadatos de forma sencilla de esa foto de Rosa Martinez Navarro, el resultado final fue que los metadatos desparecieron de su foto tal como se puede apreciar en esta ultima captura de pantalla del terminal de Ubuntu.



Solo puedo comentar que MAT trabaja muy bien, es muy fácil de usar, fácil de Instalar desde el centro de Software de Ubuntu como también podéis ver en la captura de  pantalla desde donde yo lo instale. Os dejo la web del creador https://mat.boum.org/ para que le felicitéis si es vuestro deseo y le hagáis una buena reseña en el centro de software porque se la tiene bien ganada.




miércoles, 9 de abril de 2014

El caprichoso apagón de Windows XP; y como Microsoft destruye con un clic la red

Aquí podéis ver feliz a Bill Gates. Apareció en medio de la calle mas conocida del mundo, Times Square de Nueva York en el año 2001, portando una caja del sistema operativo Wirrindows XP, orgulloso de haber conseguido que tu le comprases entonces su sistema. Y como cambian las cosas hoy. Ayer 8 de Abril la noticia del día era otra mucho menos agradable y mas fastidiosa para todos sus fanáticos seguidores de Wirrindows, sencillamente Bill Gates no apareció en Times Saquare con un gesto de agradecimiento por serle fiel cliente y un usuario suyo tantos años, sino que se quedó en su casa palacio y desde allí ordeno a su empresa Microchoft, que iniciara el tan resonado Apagón Tecnológico del WirridowsXP que tanto esta jodiendo ahora a todos los que usan este sistema. 


Así es amigos, convencerse de una vez quien es Bill Gates. El súper magnate de las computadores tiene tanto poder, que puede hacer lo que les salga de las pelotas con las computadoras de todos los demás usuarios del mundo, incluida las de tu empresa PYME y permitirse el gran lujo de darle a un botón y dejar que todos los usuarios de WirrindowsXP dejen de actualizarse, y se jodan. Espera... Corrijo. No todos, claro, en Microchoft no hay democracia digital ni igualdad para todo el mundo por si no lo sabias, es una empresa bastante fascista que viene imponiendo sus criterios informáticos a capricho desde sus inicios sobre todo el mundo porque fijarse bien en este bonito detalle que vais a leer a continuación, y que supongo se lo vais a tener muy en cuenta a Bill Gates para futuras compras de sus nuevas versiones de Wirrindows. A mi, que ya no lo uso, me ha enojado bastante...


Cinco cosas que deberías saber de Microchoft, y que no sabes...

Microchoft prefiere mantenerse al margen de la crisis de cualquier país y centrarse únicamente en ganar dinero por encima de todo, sin importar si tu puedes o no pagar. Mientras los usuarios y las pequeñas empresas en los países con crisis continúan sufriendo diariamente los problemas económicos, políticos y sociales; y dificultades relativas a la realidad de la vida diaria para adquirir un nuevo equipo Informático junto con el nuevo Wirrindows8,  al súper magnate de las computadores todo eso le importa un bledo, y se lo pasa por la entrepierna desoyendo sin conciencia tus quejas de que ya no puedas usar más tu computadora con WirrindowsXP. Aquí he compilado una lista de problemas de los que no se hacen casi nunca eco los principales medios de prensa informática, que parecen orientarse más hacia los intereses de promocionar los nuevos Windows (Por comisión) que comentar la parte oscura de esta informática que a largo plazo crea toda clase de problemas.


1- Desigualdad social informática

Un tercio de los usuarios del mundo sigue utilizando este sistema, y espera que aún hay mas, porque un 25% de las empresas del mundo continua usando este sistema operativo. ¿Entonces, qué pasa con todos ellos, todos son iguales ante Microchoft o no? Para los usuarios corrientes la cosa ya esta decidida y Bill Gates los deja sin alternativa, porque a partir del martes 8 de abril, Microchoft deja de dar soporte técnico al sistema operativo Windows XP. Como ya he dicho antes en Microchoft no hay democracia digital ni igualdad y la política que pone en practica con las empresas que usan WirrindowsXP, y los usuarios normales de WirrindowsXP es tan caprichosa como desigual. Los Gobiernos y grandes Bancos no son tratados igual que los usuarios normales, con ellos hay un trato preferente, ¿y por qué?. Hay muchos bancos con cajeros automáticos operando con WirrindowsXP, y lo mismo pasa con algunos Gobiernos, que tienen cientos de miles de computadores aun trabajando en activo con WirrindowsXP en sus administraciones publicas del Estado. Y aquí es donde Microchoft no tiene consideración a la hora de dar libertad de elección al usuario corriente de continuar con WirrindowsXP, pero si que la tiene con estas grandes empresas para que sigan usando WirrindowsXP; lo cual contradice todo lo dicho por Microchoft e indigna bastante al usuario de calle, porque realmente es quien más debería importar ya es la mayoría. Lo que no sabe muchos usuarios es que algunos países han negociado con Microchoft una extensión de sus contratos de soporte técnico y actualizaciones para el sistema operativo WirrindowsXP, en un intento de mantener sus computadoras protegidas del gran Apagón Digital de este sistema operativo.


Dos sonados casos que han saltado a las paginas de los periódicos lo dicen todo sobre Microchoft y que consideración tiene con sus clientes usuarios normales (Sin que ni un solo usuario fanático de WirrindowsXP organizara una protesta digital por un trato desigual y tan injusto que esta recibiendo). Por ejemplo el gobierno Británico, ha firmado un acuerdo con Microchoft por valor de 9,2 millones de dolares para continuar con el mantenimiento y obtener actualizaciones para WirrindowsXP; y el mismo trato ha recibido el gobierno Holandés, que ha firmado con Microchoft un contrato de "varios millones de euros" para conseguir soporte para sus 40.000 PCs con WirrindowsXP utilizados por sus funcionarios públicos. Lo que demuestra Microchoft con estas practicas tan injustas, es que tú como usuario le importas muy poco, y que tu contribucion como cliente apenas cuenta; tu bienestar personal no le interesa nada,  tu negocio como empresa no le importa poco; sencillamente te incita a usar sus productos sin advertirte que mas tarde tendrán fecha de caducidad, y que mas tarde te veras forzado a pagar por usar su nueva tecnología cuando Microchoft cambie los estándares o genere un nuevo sistema para una plataforma diferente en el mercado.


2- Problemas y perjuicios económicos a largo plazo

No se puede negar que alguien que limita el uso de la informática dándote una alternativa de... “O te actualizas, o te quedas sin nada” cuando se le antoje, es un opresor y un fascista digital al que habría que dejar totalmente a un lado en un futuro. Ahora usuario fan de Wirrindows, dime una cosa. ¿Tu crees que es justo que un tío súper millonario que ha ganado cientos de millones euros gracias a tu compra de WirrindowsXP junto con la de millones de clientes hace 13 años, ahora pueda permitirse el lujo de dejarte el computador inservible solo porque le conviene mas que te compres un nuevo equipo de 64 Bits con su nuevo Wirrindows8? Responde a la cuestión, no me des excusas, solo responde a la cuestión... Piensa un momento que lo mismo que acaba de hacer Bill Gates con tu WirrindowsXP, lo hará mas tarde con las sucesivas futuras versiones de Wirrindows y que siempre vivirás con el miedo de que en un momento no muy lejano del tiempo se produzca otro Apagón Tecnológico con el Wirrindows7, y el Wirrindows8, así que yo te pregunto... ¿Tu crees que eres libre con un sistema operativo propietario como el Wirrindows? No eres libre, piénsalo despacio, la prueba la tienes ahora ante tus narices con el Apagón Digital de WirrindowsXP. Ahora es cuando descubres que todo lo que en Wirrindows parecían ser grandes ventajas y facilidades, se ha convertido en una malvada pesadilla económica que te tiene oprimido, y que lo barato al final te sale mucho mas caro, porque ahora o te cambias de equipo informático o te quedas sin nada. ¿Que bonito, verdad? Y todo porque un tio quere ganar dinero al precio que sea sin tener en cuenta tus deseos o necesidades personales.


Tranquilo, los equipos que ejecutan el sistema operativo WirrindowsXp no dejaran de funcionar inmediatamente, pero sí que por antojo de tu "admirado Bill Cuates" se quedarán sin protección informática y las infecciones informáticas de WirrindowsXP se multiplicaran elevándose hasta un 66% a partir del 8 de abril. Eso significa que cuando compraste el sistema operativo estabas muy convencido y feliz de que WirrindowsXP era lo mejor para tu computadora, pero solo porque no sabias cual era la trampa que se ocultaba detrás de todo esto años mas tarde; ahora que has descubierto que vas a estar expuesto a cientos de miles de ansiosos hackers por asaltar tu sistema y de mas de tres millones de virus existentes para Wirrindows, si eres inteligente, espero que ya no piensas igual y te mires a Microchoft con otra cara.


3- Destrucción dictatorial de recursos informáticos

Microchoft con sus sistema Informático construye la desesperanza y la miseria económica a largo plazo, crea la basura informática mundial (Equipos informáticos obsoletos según aparecen nuevos versiones de sistemas Wirrindows, que deben ser reciclados con su correspondiente costo para la ecología y nuestros bolsillos) y también se le puede acusar de destruir recursos informáticos y de desarticular cientos de conexiones y redes informáticas por puro antojo, lo cual repercute en la destrucción de una parte del entorno y también de Internet bajo la excusa de que hay que actualizarse a una nueva versión. 


Su pretexto para la actualización del sistema operativo redunda en un mayor gasto económico en equipos para todos, y casi siempre viene en el peor momento económico, y acompañado de un drástico cambio de equipo que parece orquestado por una conspiración Tecnológica entre los grandes fabricantes de Hardware que le dan apoyo a Microchoft por pura conveniencia.  Mucha gente habla frívolamente maravillas de Microchoft diciendo que gracias a él la informática esta accesible a todo el mundo, creo que esa afirmación se merece una corrección después de tanto circular años por la red: “Gracias a Microchoft, el mundo Informático esta completamente sometido a los deseos dictatoriales de un solo individuo que puede convertir tu equipo Informático en nada”.


4- Siempre pagas por los mismos problemas

No me canso de repetirlo, incluso hay lectores que se quejan de mi insistencia en este punto. Nadie se da cuenta de lo hay detrás de Wirrindows hasta que le pasa. ¿De una versión del sistema Operativo Wirrindows a otra cuanto crees que cambia mucho el Kernel del sistema? Esta pregunta nunca es debate en los foros Wirrindows. Cada sucesiva versión de Wirrindows es solo la misma versión de kernel mejorada y parcheada. ¿Y qué? Me contesta un usuario fanático de Wirrindows. ¡Joder! Que siempre pagas mas caro por lo mismo, ¿no te das cuenta?. No pagas por un sistema completamente nuevo como ellos dicen en su Marketing, sino pagas por una súper actualización que te la cobran como si fuera un sistema totalmente nuevo. Esa es la realidad económica oculta que muchos ignoran; pagáis por seguir usando el mismo Wirrindows mejorado en su código, y mejorado en su interfaz gráfica o GUI (Escritorio de Windows) y todo esto os lo venden a precio de oro y no despertáis ni os dais cuenta. ¿Y eso que supone? Pues supone que pagas más por los mismos problemas que ya tuvisteis en anteriores versiones de Wirrindows, no cambia apenas nada, pagais por una súper actualización que es presentada al publico como un nuevo sistema.


Despierta y abre los ojos porque siempre te venden el mismo producto con el mismo marketing. ¿Ya no recuerdas lo que dijo Bill Gates en sus antiguas campañas cuando salio su WirrindowsXP?:  “WirrindowsXP es mas rápido, mas seguro, etc, etc” ¿Y que te ha dicho con Wirrindows7? Mas de lo mismo. ¿Acaso no tienes que gastar más dinero en poner un antivirus, en un anti malware, un cortafuegos y otros tanto softwares? ¿Y que has ganado desde la versión XP hasta la versión W7? Nada. ¿En que ha mejorado el sistema si sigue siendo igual de lento e inseguro, e igual de costoso hacerlo seguro? Debes tener un equipo con mas disco duro y mas memoria, y otros requerimientos del sistema. La informática Wirrindows es una informática que te condena a un gasto continuo y al no aprendizaje de nada nuevo. Con Wirrindows solo aprendes a ser un pirata de cracks, de keygens, de medicinas, de serialz, de warez, y a meterte en problemas de derechos de copyright. Esa es la realidad que cientos de miles de personas odian reconocer y a la que están condenados.


5- La filosofía de Microchoft y Wirrindows es una trampa económica para bobos

Se conoce que Wirrindows es un sistema que a largo plazo en vez de beneficios solo produce una curva de problemas y gastos. Las empresas que usan Wirrindows lo saben bien, ellas tienes que pagar a un informático para que este todo el día con el látigo en la mano, dando latigazos a los PC para que rindan y sean productivos. ¿Cuantas veces has ido a una administración y te han dichos que no les funcionan sus ordenadores? ¿Y en las farmacias? Bueno, casi siempre son terminales con Wirrindows. Wirrindows solo da problemas, gastos, y mucha inseguridad. Pondré ejemplos bien conocidos por todos: Para mantener el equipo en un tono óptimo se necesita hacerle un costoso mantenimiento casi a diario cuyo valor en tiempo tiene una considerable inversión personal; vaciar la papelera, desfragmentar el disco duro, pasar el antivirus, revisar con un anti spyware el sistema, limpiar todo el sistema con algún software que limpie la cache y vacié los archivos temporales tanto del disco duro como del navegador, controlar con un cortafuegos el trafico y constantemente estar en guardia sobre que te descargas o que instalas. ¿Todo este trabajo es realmente productivo y placentero en Wirrindows? No. Pero los  masoquistas de Wirrindows lo hacen. Yo lo se bien porque yo he sido durante años un esclavo, y durante años estuve en ese perfil, y he sido un pirata de este sistema. Incluso también ocurre que cuando el sistema Wirrindows se enlentece mortalmente, ¿que hacen los usuarios? Pues formatear, hombre, formatear, y reinstalar todo, lo cual consume docenas de horas perdidas poniendo todo en su mismo sitio a menos que seas listo y te hagas algunas ISO, y consigas reinstalar todo el sistema en apenas 25 minutos.


Admítelo, Wirrindows es agotador, consume mucho tiempo de atención personal, tiempo que pierdes en no aprender nada salvo ser solo esclavo del sistema haciendo reprogramación a lo bruto de programas en exe, que te pasas todo el tiempo instalando y reinstalando. Reprogramar es restituir todo lo que ha fallado con nuevas instalaciones, y si estos procesos consumen un tiempo valioso para un usuario corriente, no te imaginas lo que consume para una empresa tener un ordenador en el taller en estado de reparación sin producir nada. ¿Resultado? Cientos de euros tirados a la basura. Windows produce gastos en las empresas y en los usuarios que no saben reparar sus ordenadores, porque deben llevarlo a un taller informático con el consabido gasto. ¿Cuanto te cuesta entonces Wirrindows después de 50 formateo a 50 euros con reinstalación total del Wirrindows y todos sus programas? Yo te lo digo. El coste de mantenimiento de un sistema Wirrindows, es una curva ascendente en el tiempo, que va en aumento al paso de los años y que fuerza a invertir miles de euros en reparaciones y tiempo que no produce porque solo causa perdidas.

¿Que opciones reales tiene un usuario Wirrindows a corto y largo plazo?

Supongamos tu viejo equipo, muy probablemente un Intel Pentiun 4, X86 32 Bits a 1,2 GHz, y con 1 o 2 Gygas de memoria, y un disco duro de 80 Gygas, y una Tarjeta Gráfica de 250 Megas siendo generosos. ¿Vas a actualizar de WirrindowsXP a un Wirrindows7? Estas actualmente en lo que se conoce como el limite del Hardware. No puedes instalar Wirrindows 7 de 64 Bits y todo su software porque no te lo acepta. Solo te queda instalar Wirrindows7 de 32 Bits, pero ya esta en marcha la cuenta atrás igual que con WirrindowsXP para ser retirado lo mas pronto posible del escenario informático porque a Microchoft le interesa más que adquieras un equipo nuevo de procesador de 64 Bits con Wirrindow8 para a continuación venderte sus paquetes de ofimática; asunto imposible porque tu equipo no soporta todo lo nuevo del mercado para esa plataforma. Instalar Wirrindows7 empieza a dar problemas porque mucho software ya solo sale para Wirrindows7 de 64 Bits, un tema por cierto bastante irritante y fastidioso. Pagar por algo que se quedara obsoleto en poco tiempo (Cuando a Microchoft se le antoje), ya que son equipos de 32 Bits con un software que Microsoft esta retirando silenciosamente, solo te conduce a una estrategia de compra frustrante a corto plazo (Al final tendrás que pasarte a Wirrindow7 de 64 Bits), así que lo tenéis bastante mal. Dicho esto, es probable que las actualizaciones no valgan la pena: O pagáis por un nuevo equipo informático con Wirrindows8, o sencillamente os pasáis a Linux Ubuntu como yo hice con mucho éxito.


Considera que tu actual computadora con WirrindowsXP ya tiene varios años y ni siquiera podría cumplir con los requisitos del sistema Wirrindows7 para realizar una actualización. Incluso si esa actualización fuese posible, valdría mas la pena comprar un equipo nuevo que invertir en uno ya viejo. El dinero estaría mejor gastado en un equipo nuevo, que haciendo estúpidas inversiones en uno ya viejo. Yo como experto en la materia no aconsejo seguir usando la pesadilla de Wirrindows y os sugiero decidirse de una vez por instalar Linux, el sistema operativo de código abierto y con software libre, que en su nueva versión Ubuntu, es cada vez más fácil de usar. No hay gastos ni inversión. "No desperdicies tu dinero comprando un Wirrindows7 o un Wirrindows8, no vale la pena pagar mas por lo mismo y con los mismos problemas; es hora de cambiar y dar el salto a la máxima tranquilidad informática instalando Ubuntu o Debian”.


A diferencia de los consejos informáticos pesimistas que ofrecen las revistas especializadas, o los consultores informáticos, todo tu Hardware, aunque sea de antes de 2006 funcionara sin problemas en Linux. No habrá problemas con la RAM, ni con unidades de disco duro IDE y tarjetas gráficas de vídeo. Tu equipo funcionara bien con esas mismas exigencias que ya usabas para el WirrindowsXP y no tendrás que gastar más dinero en la actualización o una nueva computadora. Es lo que yo hice con mi viejo equipo y con mucho éxito. Si a pesar de mis advertencias quieres seguir usando cualquier nueva versión de Wirrindos, puedes esperar que a largo plazo Microchoft haga lo mismo y te encuentres con un equipo inservible bajo Wirrindows7 de 32 Bits. Es poco probable que Microchoft te permita usar para siempre Wirrindows7, máxime cuando tiene ya lanzado el Wirrindows8 con una plataforma de 64 Bits superior, y casi seguro que te volverás a quedar en el vacío que dejará el fin del soporte para el Wirrindows7 de 32 Bits. No hay que ser tan experto como yo para llegar a esta conclusión.




LinkWithin

Related Posts Plugin for WordPress, Blogger...