Seguridad, trucos, hacks


 
Aviso script sin respuesta - qué significa y cómo solucionarlo

Resultado de imagen 
   
Hoy en día casi todas las páginas web contienen JavaScript, un lenguaje de programación que se ejecuta en el navegador web del visitante. JavaScript permite crear funcionalidades específicas en las páginas web y si por alguna razón es deshabilitado, el contenido o la funcionalidad de la página puede quedar limitada o no disponible. Aquí puedes encontrar las instrucciones sobre cómo habilitar (activar) JavaScript en cinco de los navegadores más utilizados.
 
 
  
Resultado de imagenResultado de imagen 
 
Puede ocurrir que recibas esta indicación de Firefox: "Aviso: script sin respuesta", que dice "Un script de esta página puede estar ocupado o puede que haya dejado de responder. Puedes detener el script o continuar hasta que finalice." Este artículo describe por qué ocurre esto y ofrece posibles soluciones y alternativas. 
Este error indica que Firefox cree que un script se está ejecutando de forma errónea y podría provocar que Firefox se quedara colgado si no se hace nada. El script podría estar en la página web a la que estás accediendo, en una extensión que hayas instalado o incluso en Firefox. 
   
Dejar que el script tarde más tiempo en ejecutarse 
Si resulta que al presionar el botón Continuar aparece el mismo cuadro de diálogo otra vez, no te ayudará dejar que el script tarde más en ejecutarse, sino que provocará que Firefox se quede colgado más tiempo. Sin embargo, si puedes usar Firefox normalmente después de presionar Continuar, entonces puede ser que el script sólo necesite más tiempo para completarse. 
Para indicarle a Firefox que permita que el script tarde más tiempo en ejecutarse: 
  1. En la barra de direcciones, introduce about:config y pulsa Intro. 
  •  
  • Aparecerá la página de advertencia de about:config "¡Zona hostil para manazas!" (u otra traducción para otras versiones diferentes a la del español de España). Haz clic en ¡Tendré cuidado, lo prometo!.

    Resultado de imagen

    Resultado de imagen 
  1. En la página about:configbuca la preferencia dom.max_script_run_time y haz doble clic sobre ella. 
  1. En la línea de comandos Introducir valor entero escribe 0. 
  1. Pulsa Aceptar. 
Algunos recomiendan poner 20 pero eso solo logrará sobrecargar
y ralentizar el navegador por mas tiempo.
Poniendo 0 nopermitiras
que los scripts se ejecuten y no recibirás más el aviso
. 
 
Imagen 
 
Si aun así recibes el mensaje (o si deseas volver a verlo), vuelve a configurar esa preferencia al valor predeterminado. 
  1. En la barra de direcciones, introduce about:config y pulsa Intro 
  •  
  • Aparecerá la página de advertencia de about:config "¡Zona hostil para manazas!" (u otra traducción para otras versiones diferentes a la del español de España). Haz clic en ¡Tendré cuidado, lo prometo!. 
  1. En la página about:configbuca la preferencia dom.max_script_run_time. 
  1. Haz clic con el botón secundario sobre ella y elige Restablecer. 
El error ocurre cuando accedes a determinados sitios web 
Si el error ocurre solo en un sitio web en concreto, puedes bloquear la ejecución de scripts en ese sitio. Muchos sitios  
funcionan a pesar de que esté desactivado el scripting. 
http://tr1.cbsistatic.com/hub/i/2015/05/07/250fe2b1-f49d-11e4-940f-14feb5cc3d2a/giorgio2.pngResultado de imagen 
 
  1. Instala la extensión NoScript y reinicia Firefox. 
NoScript sólo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad... Los expertos lo confirmarán: Firefox es realmente más seguro con NoScript

tutorial






Cómo descubrir si un intruso ha usado tu ordenador


Un intruso accede a tu ordenadorCuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.

¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco conTruecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.

¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:

  • Sustraer / copiar datos confidenciales (contraseñas, documentos)
  • Borrar archivos, datos específicos o huellas dejadas previamente
  • Alterar datos existentes (claves, bases de datos)
  • Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.

En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:

  • Registro de eventos del sistema
  • Registros de aplicaciones (antivirus, navegadores)
  • Registros de red (p.ej., del router o de cortafuegos)
  • Archivos de configuración globales
  • Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
  • Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.

Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.

Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

Visor de Eventos

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.

Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:ProgramDataMicrosoftEvent ViewerExternalLogs.Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como secure o messages. Otro log muy útil es el de Bash, la línea de comandos (~/.bash_history). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.

Otros tres comandos muy útiles en Linux son last, lastb y lastlog. Mientras last muestra las entradas y salidas del sistema, lastb enumera los intentos de acceso fallidos para un usuario concreto. Lastlog, finalmente, muestra el último intento de conexión de red efectuado por un usuario, lo que resulta muy útil para verificar intrusiones externas.

Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.

Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:

  • Navegadores web: caché, historial de búsqueda, historial de navegación...
  • Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
  • Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
  • Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
  • Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.

Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo esCaine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.

Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para&nbs