domingo, 29 de abril de 2012

Libro fundamentos de la WEB

necesito_conocer
Este es un libro que he maquetado para adquirir una base para el desarrollo de WEB sites


Descarga de libro: http://es.scribd.com/doc/91712482/necesito-conocer

sábado, 21 de abril de 2012

Exiland Backup: utilidad para realizar backups de todo nuestro sistema


La copia de seguridad es uno de los grandes olvidados en el entorno de hogar. Se nos pasa, no realizamos copia, lo fiamos todo a la nube o simplemente muchos ni siquiera se lo plantean. Hasta que surge un problema y pierden datos la primera vez. A partir de aquí se suele aprender la lección. Hoy vamos a ver la solución que nos ofrece Exiland Backup, un completo sistema para realizar tus copias de seguridad y evitar estos sustos.
Exiland Backup esta disponible en dos versiones, una gratuita y otra de pago. La principal diferencia es que la versión de pago podemos programarla de forma automática para que se ejecute, al apagar el ordenador, o al conectar una unidad USB, o un día concreto a una hora determinada, por ejemplo. En la versión gratuita perdemos esta capacidad, por lo que hay que lanzar la copia de forma manual. Nada que no se pueda solucionar con unos avisos programados en el calendario.

Por lo que respecta al software está disponible para sistemas Windows XP, Vista y 7. Es bastante ligero y se instala muy rápido. Una vez instalado nuestra primera misión será crear las tareas de copia de seguridad. Para ello tenemos que seleccionar los archivos que queremos copiar. Podemos excluir archivos de los directorios seleccionados, decidir si copiamos también los subdirectorios o no, o copiar sólo determinados archivos con una extensión concreta.

Podemos elegir entre una copia completa, diferencial, incremental o de sincronización. Este último caso se utiliza cuando se quieren mantener dos copias en espejo, por ejemplo en un disco duro externo de toda vuestra música. A la vez podemos decir que número de copias queremos que nos guarde el sistema. Las copias de seguridad se pueden guardar comprimidas para que ocupen menos tamaño y si lo deseamos protegerlas con una contraseña.



Nos permite definir la ejecución de copias de seguridad con determinadas condiciones, por ejemplo si existe o no determinado archivo, si un equipo en la red responde a ping o si una aplicación está en marcha o parada. También se puede lanzar la copia, por ejemplo después de ejecutar una aplicación concreta. Por último una opción muy útil son las notificaciones si ha habido algún problema, ya sea por correo electrónico, con un mensaje a nuestro equipo o una notificación de escritorio.

Las copias las podemos guardar en una unidad externa ya sea con una conexión USB o de red o en un servidor FTP. Como siempre no es recomendable guardar la copia de seguridad en el mismo disco del cual estamos haciendo copia de los datos. Se trata de una solución muy completa, que si de algo peca para su uso en el hogar es de tener quizás demasiadas opciones, que pueden confundir al usuario menos habituado a trabajar con las copias de seguridad. Lo cierto es que es una herramienta profesional limitada únicamente en la posibilidad de programar las tareas.

FUENTE :http://www.genbeta.com/windows/exiland-backup-un-completo-sistema-para-realizar-tus-copias-de-seguridad

http://www.exiland-backup.com/

jueves, 19 de abril de 2012

Microsoft Presenta la cuarta alternativa de Windows 8, ahora la Enterprise


Windows 8 Enterprise features include all the capabilities that customers get with Windows 8 Pro (as outlined in Monday’s blog), plus premium features designed to provide the mobile productivity, security, manageability and virtualization needs of today’s businesses. Here’s an overview of some of the key features that will be available exclusively to Windows 8 Enterprise customers (and note this is not an exhaustive list):
  • Windows To Go is a fully manageable corporate Windows 8 desktop on a bootable external USB stick. This will allow IT organizations to support the “Bring Your Own PC” trend and businesses can give contingent staff access to the corporate environment without compromising security.
  • DirectAccess allows remote users to seamlessly access resources inside a corporate network without having to launch a separate VPN and helps IT administrators keep remote users’ PCs in compliance by applying the latest policies, software updates, is easier to deploy, and it can be implemented with the existing IPv4 infrastructure.
  • BranchCache allows users’ PCs to cache files, websites, and other content from central servers, so content is not repeatedly downloaded across the wide area network (WAN). When used with Windows Server 2012, Windows 8 brings several improvements to BranchCache to streamline the deployment process, optimize bandwidth over WAN connections and ensure better security and scalabilty.
  • AppLocker can help mitigate issues by restricting the files and apps that users or groups are allowed to run.
  • VDI enhancements: Enhancements in Microsoft RemoteFX and Windows Server 2012, provide users with a rich desktop experience with the ability to play 3D graphics, use USB peripherals and use touch-enabled devices across any type of network (LAN or WAN) for VDI scenarios.
  • New Windows 8 App Deployment: Domain joined PCs and tablets running Windows 8 Enterprise will automatically be enabled to side-load internal, Windows 8 Metro style apps.

In addition to these features, customers will get improvements to the fundamentals, including end-to-end security and better manageability. Businesses will also benefit from the immersive, personalized experience Windows 8 has to offer and the no-compromise business tablet that will mean businesses no longer have to choose between the functionality of a tablet or the productivity of a PC. There’s a good summary of these features in a press release we issued last month.
Enhancing the Windows Benefits in Software Assurance
As we reimagine Windows 8, we’re also enhancing our Software Assurance (SA) benefits to meet the needs of today’s workforce. I know you all see firsthand how technology has influenced the way people work and how employees need to stay connected to their data, apps and other people from anywhere, at any time, from a range of devices. We will be making improvements to Windows Software Assurance that provides business customers with better ways to enable these flexible work styles.
So let’s take a look at some of the details of the new licensing benefits. After Windows 8 Enterprise becomes available, Software Assurance customers will have the following new use rights:
  • Windows To Go Use Rights: Windows To Go will allow companies to support Bring Your Own PC scenarios and will give employees who need to work from home more secure access to their full corporate environment. With Windows To Go use rights under Software Assurance, an employee will be able to use Windows To Go on any company PC licensed with Windows SA as well as from their home PC. Additionally, through a new companion device license for SA, employees will be able to use WTG on their personal devices at work.
  • Windows RT Virtual Desktop Access (VDA) Rights: When used as a companion of a Windows Software Assurance licensed PC, Windows RT will automatically receive extended VDA rights. These rights will provide access to a full VDI image running in the datacenter which will make Windows RT a great complementary tablet option for business customers.
  • Companion Device License: For customers who want to provide full flexibility for how employees access their corporate desktop across devices, we are introducing a new Companion Device License for Windows SA customers. For users of Windows Software Assurance licensed PCs this optional add-on will provide rights to access a corporate desktop either through VDI or Windows To Go on up to four personally owned devices.
Microsoft Desktop Optimization Pack
In addition to Windows 8 Enterprise, Software Assurance customers also have the ability to subscribe toMDOP. MDOP helps enterprise customers take advantage of desktop virtualization, manage Windows features, and restore user productivity after a system issue. We have recently also added User Experience Virtualization (UE-V), which allows individuals to change their device without reconfiguring applications or settings in Windows 7 or Windows 8.
Windows Intune
Windows Intune offers PC management and security from virtually anywhere via the cloud. In addition, wejust announced that the next release of Windows Intune will support mobile device management, a self-service Company Portal and the ability to leverage user accounts, in addition to several other enhancements. Windows Intune is available as an add-on for Windows customers with Enterprise Agreements and gives you a way to manage multiple devices for each employee under a single license.
Enhancing Enterprise Value
Windows 8 Enterprise, MDOP, Windows Intune and our new Software Assurance benefits will help you deliver the experiences people love while maintaining the security and manageability you require.
If you haven’t already, I encourage you to download the Windows 8 Consumer Preview to experience first-hand the beautiful, fast and fluid experience that includes the mobility, performance and security features your business needs. I also encourage you to stay tuned here to the Windows for your Business blog for more information on the enterprise value we’ll be delivering.

lunes, 16 de abril de 2012

Active Directory en Microsoft Windows 8 Server

Si estáis probando Microsoft
Windows 8 Server puede que hayáis encontrado algún problema a la
hora de instalar AD (Active Directory).
Como
venía siendo habitual, se abría una Shell (por ejemplo PowerShell)
y se lanzaba el comando dcpromo
Se abre por lo tanto el ‘Server Manager’. Se puede hacer desde el
icono en la barra de tareas.
Una vez se accede, se pulsa sobre ‘File and Storage Services’ y se
hace clic secundario en el servidor donde se desee instalar el AD.
Acto seguido hay que seleccionar el componente ‘Active Directory Domain
Services’. Se avisará que existen dependencias que deben
instalarse. Se pulsa ‘Install’ y se espera a que finalice.
Se inicia la configuración del AD pulsando en ‘Promote this server to
a domain controller’. Se configura de forma habitual y antes de
instalar aparecerá una pantalla con el resumen de la configuración.
Una vez finalizada la instalación se podrá administrar el AD desde el
‘Active Directory Administrative Center’. Se accede desde el
‘Server Manager’, en la sección ‘AD DS’ y clic secundario en
el servidor deseado.

Fuente: Windows tecnico
http://feedproxy.google.com/~r/WindowsTecnico/~3/1rbu7y7H21E/active-directory-en-microsoft-windows-8-server.aspx

Proyecto xtractor

Desde hace un tiempo estoy desarrollando una herramienta de analisis forense que en corcondancia con la recien salida herramienta "RadioGraPhy 1.0" realiza una recopilación sobre todo el sistema corrompiendo lo menos posible la integridad del sistema.
Iré subiendo el codigo poco a poco para que le echeis un vistazo y corrijan errores así como aportar ideas, el proyecto será totalmente libre y portable en cualquier USB.

Como la herramienta anteriormente mencionada calcula los HASH de todos los archivos de sistema comparandolo con los legitimos, monitoriza los drivers y sus carpetas en el sistema,registros de sistema,de red, hace un estudio de los procesos activos, vuelca la RAM asi como diferentes funcionalidades que se iran incorporando poco a poco.

Espero que os guste a titulo didactico,

Un saludo.

www.adictosdelainformacion.com.es

RadioGraPhy 1.0

Una de las cosas más importantes cuando se procede a realizar una investigación forense en un ordenador, es obtener la mayor cantidad posible de información.
Es básico el poder contar con una 'radiografía' del equipo, que muestre la mayor cantidad de pistas para poder deducir si ese equipo está comprometido y como.
En el caso de Windows, hay herramientas bastante buenas como 'MIR-ROR' o 'HijackThis', y hoy voy a añadir una más a la lista: RadioGraPhy.
RadioGraphy, como su nombre indica, intenta 'radiografiar' el sistema y obtener datos relevantes:

Las claves del registro asociadas al auto-arranque de procesos

Las claves del registro asociadas a la configuración de IE

Las cuentas de usuario del sistema

Los ficheros en directorios 'startup'

Los servicios del sistema

El contenido del fichero 'hosts'

Los 'task' del scheduler de windows

Los drivers o módulos cargados en el Kernel de Windows

Carpetas compartidas por NetBios

Ventanas ocultas (cmd y IE)

La lista de procesos activos en el sistema y el path del ejecutable

Información relacionada con la red (puertos abiertos, conexiones, etc)

Adicionalmente, tiene soporte para el Team Cymru's MALWARE HASH REGISTRY (del que hablamos aquí) lo que permite que, cuando encuentra un binario, ya sea un proceso en ejecución o un binario asociado a una clave de registro / task, comprueba si su hash ha sido identificado como sospechoso.
También he integrado 'WinUnhide' para que realice un test de integridad de procesos en búsqueda de procesos ocultos.
La herramienta cuenta con una versión por línea de comandos y otra en formato GUI

Pagina del proyecto:
http://www.security-projects.com/?RadioGraPhy

Fuente: www.securitybydefault.com

domingo, 15 de abril de 2012

Macrium Reflect 5.0.4432: Crea imágenes del sistema con este programa gratuito

Macrium Reflect Free Edition es un programa gratuito alternativo a Norton Ghost y Acronis True Image, que permite como estos últimos crear imágenes de nuestro sistema operativo, incluyendo todos los programas instalados y los controladores, para que en caso de algún tipo de desastre o inestabilidad del sistema (virus, pantallazos azules, degradación del sistema, etc) poder restaurar las imágenes creadas y dejar el sistema otra vez a punto. Ahora en la página oficial de Macrium, se anuncia la disponibilidad para descargar de una nueva versión del programa: Macrium Reflect 5.0.4432, en la que se ha solucionado un problema con la creación de imágenes a DVD, un problema con la restauración desatendida y se ha corregido un error en la creación de intantáneas VSS entre otras novedades y correcciones de errores. Macrium Reflect es compatible con los sistemas operativos Windows XP, Vista y Windows 7 contando con una versión nativa tanto para sistemas 32 bits como para sistemas 64 bits, incluidas en el mismo instalador . Además de la versión gratis (Free Edition) que nos ocupa, el programa cuenta con otra versión de pago con funciones avanzadas, cuyas diferencias con la anterior podéis consultar en esta tabla comparativa.
Macrium Reflect permite crear imágenes del sistema (sistema operativo, programas, datos, drivers) aún cuando el sistema esté en uso, utilizando Microsoft Volume Shadow copy Service (VSS), permite guardar las imágenes del sistema en otro disco duro, en red, USB, discos Firewire y DVD e incluye un CD de rescate con acceso a red e GUI (listado completo de funciones)(http://www.macrium.com/pages/features.aspx).

Se puede descargar Macrium Reflect Free Edition 5.0.4432 desde el siguiente enlace:
http://www.macrium.com/reflectfree.aspx

FUENTE :http://www.softzone.es/2012/04/15/macrium-reflect-5-0-4432-crea-imagenes-del-sistema-con-este-programa-gratuito/

jueves, 5 de abril de 2012

unaaldia: Nuevos contenidos en la Red Temática CriptoRed (marzo de 2012)

OServicio oficial de una-al-día ofrecido por Hispasec Sistemas.

miércoles 4 de abril de 2012

Nuevos contenidos en la Red Temática CriptoRed (marzo de 2012)

Breve resumen de las novedades producidas durante el mes de marzo de 2012 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS EN LA RED TEMÁTICA EN EL MES DE MARZO DE 2012
Actualización del documento Normas ISO de Seguridad de la Información (Carlos Ormella Meyer, Universidad del Museo Social Argentino, Argentina)
http://www.criptored.upm.es/guiateoria/gt_m327a.htm
MOOC Crypt4you Aula Virtual. Curso El algoritmo RSA
Lección 1. Los principios del algoritmo RSA, 15 de marzo de 2012. (Jorge Ramió, Universidad Politécnica de Madrid, España)
Lección 2. Valores de diseño de las claves, 30 de marzo de 2012. Lección en portada (Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.crypt4you.com

2. NUEVOS VÍDEOS EN INTYPEDIA EN EL MES DE MARZO DE 2012
Lesson 13: Security in DNS (Javier Osuna García-Malo de Molina, GMV, España)
http://www.intypedia.com/?lang=en (Last video)
3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE MARZO DE 2012
Inseguridad de la información: Retos de espacios en blanco y lecciones de cisnes negros (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com/2012/02/inseguridad-de-la-informacion-retos-de.html

Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com/2012/02/inseguridad-en-redes-sociales-la.html

Privacidad de los datos. Más que un aspecto de cumplimiento (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com.es/2012/03/privacidad-de-los-datos-mas-que-un.html

Educación en la Web: Cómo hacer un buscador como Google sin saber de programación (Gaspar Modelo Howard, blog Seguridad + Investigación, Panamá)
http://iobses.blogspot.com/2012/03/educacion-en-la-web-como-hacer-un.html

Informe de la Red de Sensores del mes de febrero de 2012 sobre virus y malware (INTECO, España)
https://ersi.inteco.es/informes/informe_mensual_201202.pdf

Guía sobre contratación pública electrónica (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/guias/guia_e_contratacion

Guía sobre las tecnologías biométricas aplicadas a la seguridad (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/guias/guia_biometria

Estudio sobre las tecnologías biométricas aplicadas a la seguridad (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_biometria

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, 2º cuatrimestre de 2011 - 16ª oleada (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_hogares_2C2011

Cuaderno de notas del Observatorio: Medidas de seguridad para transacciones online (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Articulos/CN_Transacciones_Online

Cuaderno de notas del Observatorio: Malware y dispositivos móviles (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Articulos/malwer_moviles

Estudio sobre el fraude a través de Internet, 2º cuatrimestre de 2011 (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_fraude_2C2011

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles, 2º cuatrimestre de 2011 (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_inalambricas_2C2011

Estudio sobre seguridad en dispositivos móviles y smartphones, 2º cuatrimestre de 2011 (20/03/2012) (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_moviles_2C2011

Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA) (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_SCADA
4. RELACIÓN DE CONGRESOS, SEMINARIOS Y CONFERENCIAS POR ORDEN CRONOLÓGICO DE CELEBRACIÓN
Abril 24 al 26 de 2012: XXIII Congreso Español de Seguridad de la Información Securmática (Madrid - España)

Mayo 16 al 18 de 2012: Second International Conference on Digital Information and Comm. Tech. and its Applications DICTAP2012 (Bangkok - Thailandia)

Junio 20 al 23 de 2012: Séptima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2012 (Madrid - España)

Junio 25 de 2012: The Second International Workshop on Information Systems Security Engineering WISSE '12 (Gdansk - Polonia)

Junio 28 a Julio al 1 de 2012: Ninth International Workshop on Security In Information Systems WOSIS 2012 (Wroclaw - Polonia)

Julio 16 al 18 de 2012: 10th Annual Conference on Privacy, Security and Trust PST 2012 (París - Francia)

Julio 11 al 13 de 2012: Data and Applications Security and Privacy DBSEC 2012 (París - Francia)

Julio 24 al 27 de 2012: International Conference on Security and Cryptography SECRYPT 2012 Roma - Italia)

Julio 25 al 27 de 2012: International Conference on Data Technologies and Applications DATA (Roma - Italia)

Septiembre 4 al 7 de 2012: XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012 (San Sebastián - España)

Septiembre 5 al 8 de 2012: 5th International Conference on Computational Intelligence in Security CISIS 12 (Ostrava - República Checa)

Septiembre 17 al 18 de 2012: 7th International Workshop on Critical Information Infrastructures Security CRITIS 2012 (Lillehammer - Noruega)

Septiembre 26 al 28 de 2012: Congreso Privacy in Statistical Databases PSD 2012 (Palermo - Italia)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos
5. FUE TAMBIÉN NOTICIA EN LA RED TEMÁTICA EN EL MES DE MARZO DE 2012
CFP para 7th International Workshop on Critical Information Infrastructures Security CRITIS 2012 (Noruega)

CFP para Privacy in Statistical Databases PSD 2012 (Italia)

Proyecto para la securización de aplicaciones que hacen uso del DNIe de OWASP España (España)

Próximos eventos de seguridad a celebrarse en La Paz, Cochabamba y Santa Cruz organizados por Yanapti (Bolivia)

Siete informes y guías del Observatorio de la Seguridad de la Información de INTECO (España)

Curso de Derecho Penal de las Nuevas Tecnologías de IAITG en Madrid (España)

Crypt4you un nuevo formato de cursos gratuitos online de criptografía y seguridad de la información (España)

Programa de la XXIII edición del Congreso Español de Seguridad de la Información Securmática (España)

Segunda Llamada al Envío de Trabajos para la XII RECSI 2012 (España)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2012.htm#mar12
6. OTROS DATOS DE INTERÉS EN LA RED TEMÁTICA
Número actual de miembros en la red: 914
http://www.criptored.upm.es/paginas/particulares.htm

Estadísticas criptored: 52.174 visitas, con 169.228 páginas solicitadas y 57,40 Gigabytes servidos en marzo de 2012, descargándose 33.184 archivos zip o pdf
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

Estadísticas intypedia: 13.486 reproducciones en marzo de 2012
http://www.criptored.upm.es/paginas/intypediamensual.htm
7. ÚLTIMO MES PARA VOTAR A INTYPEDIA EN LOS PREMIOS INTERNET 2012
Mejor Web 2012 (hasta el 30 de abril de 2012)
http://www.premiosdeinternet.org/index.php?body=ver_candidatura&id_article=2165&id_rubrique=4

Mejor Iniciativa 2012 (hasta el 30 de abril de 2012)
http://www.premiosdeinternet.org/index.php?body=ver_candidatura&id_article=2164&id_rubrique=8

Jorge Ramió Aguirre Coordinador de Criptored twitter: http://twitter.com/#!/criptored

miércoles, 4 de abril de 2012

Windows en los top 20 de los contribuidores de linux

http://windowstecnico.com/archive/2012/04/04/microsoft-entra-en-el-top-20-de-los-contribuidores-de-linux.aspx

martes, 3 de abril de 2012

Actualización de seguridad para Google Chrome

Google ha publicado la nueva rama 18 de su navegador Chrome (con número de versión 18.0.1025.142) para todas las plataformas (Windows, Mac, Linux y Chrome Frame). Esta nueva versión incluye nuevas característica incluyendo gráficos más rápidos. Además también se han corregido nueve vulnerabilidades: tres consideradas de gravedad alta, cinco de nivel medio y una calificada como baja.


Los errores encontrados afectan a diferentes componentes: en EUC-JP, en el tratamiento de texto SVG, de fragmento de texto, un error de comprobación de certificados Proxy SPDY, en el limpiador OpenType, en recortes SVG, en Skia y en v8.

Los CVE asignados a las vulnerabilidades son: CVE-2011-3057 al CVE-2011-3065. Esta versión también incluye la nueva publicación Adobe Flash.

Según la política de la compañía estas vulnerabilidades han supuesto un total de 4.000 dólares en recompensas a los descubridores de los problemas.

Chrome se actualizará automáticamente en los equipos así configurados.

Más información:

Stable Channel Release and Beta Channel Update
http://googlechromereleases.blogspot.com.es/2012/03/stable-channel-release-and-beta-channel.html


Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

De windows 8 va la cosa

http://feedproxy.google.com/~r/WindowsTecnico/~3/hPGpELExYe4/windows-8-un-paso-al-frente.aspx

Windows tecnico

domingo, 1 de abril de 2012

UIPI (User Interface Privilege Isolation) en Windows 8

Una de las tecnologías de seguridad que Microsoft introdujo en la rama 6 del kernel, es decir, Windows Vista (6.0) , Windows 7 (6.1) y por supuesto Windows 8 (6.2) es el uso de la protección UIPI, que en Español viene a ser algo como Aislamiento de Privilegios en el Interfaz de Usuario .





La idea de esta protección es la evitar que procesos poco privilegiados inyecten código en procesos más privilegiados haciendo uso de los mensajes interfaz, es decir, del famoso control de Message Loop que distribuye los eventos entre las aplicaciones.



Este truco de inyectar código mediante eventos de interfaz se había utilizado con éxito desde Windows 95 a Windows XP para conseguir elevaciones de privilegios, algo que hemos visto mediante la inyección de DLLs en programas arrancados para conseguir volcar passwords de servicios, o incluso para modificar en ejecución el comportamiento de un programa - en técnicas de cracking , por ejemplo -.



Desde Windows Vista , con la inclusión de los Niveles de Integridad y de MIC (Mandatory Integrity Control), el envío de mensajes entre aplicaciones está controlado por UIPI y no se puede realizar entre procesos de distintos Niveles de Integridad . Para conseguir que todo funcione correctamente es necesario que UAC (User Account Control) esté activo, por lo que todos los que lo desactivaron tienen eliminada esta protección.

Hace unos días un compañero de Informatica 64 charlaba sobre esto conmigo, y quería comprobar su funcionamiento, así que le conté una de las demostraciones que siempre hacíamos para comprobar que está funcionando este sistema esta protección. Aquí os la dejo.



Testeando UIPI en Windows 8



Para testear que UIPI está funcionando correctamente en tu sistema puedes hacer una prueba que nosotros hacíamos desde Windows Vista , y que es tan sencilla como intentar inyectar una pestaña de un navegador menos privilegiado en un navegador ejecutándose con más privilegios.



En el primer paso yo voy a utilizar Windows 8 y tres instancias de Internet Explorer 10 que están ejecutándose con el mismo nivel de privilegios MIC . Esto se puede comprobar con Process Explorer , o para este caso sencillo con el mismo Task Manager de Windows 8 .





Figura 1: Tres instancias arrancadas, pero que funcionan como una sola.



Como se puede ver, a pesar de que son tres ventanas separadas de Internet Explorer 10 que han sido abiertas con la opción Nuevo Internet Explorer , todas las pestañas son un proceso de la misma instancia de Internet Explorer . Para conocer más de esto puedes leer el post de hundir la flota que escribí hace poco más de dos años.




Figura 2: Es posible unir todas las pestañas en una sola instancia



Si en este entorno se intenta unir una pestaña a otra, puede verse que es posible realizarlo, ya que están corriendo en el mismo nivel MIC . No hay problema y UIPI permite el envío de mensaje al interfaz de la aplicación receptora de la pestaña.



En este otro entorno la instancia de Internet Explorer 10 que se está ejecutando con la web de El lado del mal ha sido arrancada con la opción de Ejecutar como adminsitrador . En el Task Manager se puede ver que son dos procesos totalmente independientes, ya que están en diferentes niveles MIC .




Figura 3: Dos instancias de IE 10 corriendo con diferentes privilegios



Si lo comprobamos con Process Explorer, puede verse que están ejecutándose en distintos Niveles de Integridad (IL).



Figura 4: Las dos instancias de IE 10 funcionan con distintos IL


Cuando se intentan unir las pestañas de ambos navegadores se obtiene un mensaje de prohibición, ya que UIPI está bloqueando el envío de mensajes entre ambos procesos.




Figura 5: UIPI bloquea el envío de mensajes entre ambas



Esta es una de las medidas de seguridad que se introdujeron en el kernel de Windows Vista, que tienes en Windows 7 y en Windows 8 . Si desactivas UAC te cargas del tirón, así que tú mismo.


Saludos Malignos!
Escrito por Chema Alonso
Post: http://feedproxy.google.com/~r/ElLadoDelMal/~3/t0rPN-iqVWw/uipi-user-interface-privilege-isolation.html

Para aprender más sobre Windows: "Máxima Seguridad en Windows: Secretos Técnicos" Publicado en Un informático en el lado del mal - El lado del mal @ Google+ - Suscríbete al canal RSS - Informática 64 - Seguridad Apple - Libros de Seguridad Informática y Hacking