Archive for the ‘Tecnología’ category

Liberar cola de impresión en Windows mediante Script

20 enero 2016

Qué una impresora no nos imprima puede llegar a ser muy molesto y si esta todo bien instalado… ¿qué se puede hacer? La solución es sencilla, ya que generalmente es algún documento/s que se queda en la cola de impresión. Podemos hacerlo manualmente, o bien podemos crear un Script para ello. Os recomiendo hacer el Script porque aunque son pocos pasos, si hacemos el Script la siguiente vez que nos ocurra lo solucionaremos con un click.

1.-Abrimos el Bloc de notas y copiamos el código que adjunto.

2.-Guardamos el fichero con la extensión .bat para que lo convierta en ejecutable. (OJO, si windows oculta las extensiones, le habrá puesto TXT al final. en ese caso habría que ver las opciones de carpeta de Windows y configurarlo para que nos muestre las extensiones y veremos algo asi “nombredefichero.bat.txt”. Quitamos el .txt y listo.

3.-Pulsamos sobre el icono (botón derecho) y seleccionamos “Ejecutar como Administrador”

4.- En este punto, deberíamos tener la cola de impresión limpia y deberíamos poder imprimir.

 

@echo off
title Liberar la cola de impresion -Sorian-
net stop spooler
echo Eliminando documentos de la cola de tareas de la impresora.
del /F /Q %systemroot%\System32\spool\PRINTERS\*
echo Finalizado. La cola de tareas de la impresora ha sido borrada. Debería poder imprimir sin problemas.
net start spooler
pause

 

Código en fichero BAT ya hecho – http://www62.zippyshare.com/v/IepV3e8y/file.html

Sorian.

Anuncios

Tinder & Adult Finder Hacks

2 junio 2015

Hace ya varios meses, dimos un curso de Herramientas Informáticas en la empresa con el fin de mejorar la capacidad y destreza de las personas que trabajan en la organización de cara ser más productivos y estar al día… Después de mucho pensar, decidí comenzar hablando de ligar, sí, yo hablando de ligar… x’D

…desde las cartas que escribíamos de pequeños, cuando le preguntábamos a la amiga de la chica que nos gustaba, llamadas telefónicas, los SMS , los primeros chats , IRC Hispano , Messenger, etc… Una lista de métodos que han ido evolucionando para del mismo modo, hacer eficiente un proceso.

Y la introducción acababa con “Tinder”, que es una de muchas de las APP’s para conocer a personas y donde en función de su descripción o sus fotos, podemos decidir si nos gusta o no y tomar una decisión; pero claro, mientras esta persona no haga lo mismo que nosotros y pulse “Like”, no habrá conexión.

Tinder Logo

Tinder, al igual que muchas APP’s del estilo, están muy de moda y claro… cuando alguna APP se pone de moda, tiene muchos usuarios, hay datos (información = poder)…la curiosidad se aviva.

Hace unos días, leía en GenBeta, que un grupo de hackers habían descubierto una vulnerabilidad en la API de Tinder y se permitía ver la posición de las personas que usaban este servicio, además se podía acceder a ciertos parámetros y se modificó el sexo de algunos hombres para que a otros hombres les apareciesen como chicas, un caos! X’D

Al final el error se reportó y todo quedó en una anécdota (bueno, lo que haya estado expuesto…nadie sabe donde estará), pero lo que sí está claro es que si no tienes nada que ocultar, no tienes nada que temer. : ) como dicen los americanos.

Aprovecho también para comentar que la Base de Datos de “Adult Finder” fue hackeada y subida a “Have i been Pwned?” https://haveibeenpwned.com/ , por lo que si metes direcciones de correo podrás saber si ha afectado a alguien… Dios, que locura. Menos mal que yo puedo dormir tranquilo en ese aspecto. ^^

Manuales Microinformática (Montaje)

13 mayo 2013

La microinformática quizás sea lo que más se echa en falta en la carrera / grado de Informática y cuando los chicos/as terminan están muy verdes en estos asuntillos más técnicos / manuales.

Una de las primeras Webs que conocí en internet donde compré piezas de PC fue Aternate (www.alternate.es); y es allí donde vi hace unos días unos estupendos manuales de cómo montar equipos. Desde como conectar discos duros de cualquier tipo, organizar cableado o montar una gráfica; hasta como montar una refrigeración líquida.

alternate
Si eres un informático con solera tal vez no te sean muy útiles o simplemente lo conozcas todo, pero si eres nuevo o es un hobbie en el que acabas de iniciarte, te vendrán muy bien.

WhatsApp, otra moda peligrosa.

9 octubre 2012

WhatsApp es un software multiplataforma de mensajería instantánea para teléfonos smartphones. Además del envío de texto, permite el envío de imágenes, video y audio o la localización del usuario siempre y cuando exista la posibilidad. Es un software que se conecta a internet a través de la conexión de datos del teléfono, o vía WIFI.

Relacionado con este software, ha habido tres hitos muy graves, y empezaré a contar desde el primero que se conoció hasta el más actual.

Copia de la BBDD:

La base de datos de mensajes de WhatsApp se guarda en un fichero en formato SQLite. En el caso de los teléfonos de Apple, dicho fichero podemos encontrarlo en: [ID de App]/Documents/ChatStorage.sqlite y en el caso de los teléfonos Android en: /com.whatsapp/databases/msgstore.db. Este fichero estaba sin cifrar pero requeria jailbreak para poder acceder a él.

Android mola más… porque además existía un fichero de backup que se almacenaba en la tarjeta externa de memoria y que tampoco estaba cifrado.

Cifrado patatero:

Cuando les avisan, la gente de WhatsApp decide cifrar esta base de datos de información, pero por desgracia, el cifrado que utiliza la aplicación (AES-192-ECB) en el fichero de copia siempre la hace usando la misma key (346a23652a46392b4d73257c67317e352e3372482177652c), y ningún factor único de cada dispositivo (que realmente sería lo correcto), por lo que se pueden recuperar los mensajes de cualquier móvil de la misma forma y en pocos segundos.

Si por cualquier motivo os veis en esta situación, como bien comentan los chicos de Security by Default, para descifrar el fichero y acceder a la base de datos se puede hacer de forma sencilla con OpenSSL (fuente y binario para windows), con el siguiente comando, donde tan solo hay que especificar el fichero de entrada (-in) y el de salida (-out) con los nombres que correspondan:

openssl enc -d -aes-192-ecb -in msgstore-1.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c

Autenticación:

Pero con lo que más me he divertido ha sido con la “suplantación de identidad” que puedes realizar del software WhatsApp. Tan solo hace falta conocer la MAC del móvil para suplantar su identidad y con ello mandar mensajes a su nombre y además recibirlos (aunque el móvil suplantado no los recibiría). La MAC, a diferencia del IMEI, es un dato que se puede obtener sencillamente sin acceso físico a él.

Dependiendo del móvil que se usó para registrarse la última vez, la contraseña estará basada en IMEI (Android/Symbian) o en la MAC de la Wifi (iPhone).

Si es IMEI los métodos para obtener este número serán quitar la batería al movil, en la configuración del terminal o en la caja del mismo. La configuración es distinta por cada móvil, pero en muchos de ellos se muestra directamente al pulsar el código: *#06#

• Si es la MAC, se puede sacar de distintas formas:

En Ajustes->General->Información->”Dirección WIFI”
Si está en la misma red que tú, como por ejemplo en casa compartiendo ADSL. Dentro de la configuración del router aparecerá un apartado con los clientes conectados o un listado con la asignación DHCP, relacionando direcciones IP con MACs.

Usando un sniffer que es capaz de localizar los dispositivos wireless (como el iphone en cuestión) cada vez que tratan de conectar a alguno de los puntos de acceso que tienen configurados, independientemente de que estén disponibles o no.
Una vez tengamos esos datos, ya podríamos realizar una autenticación en WhatsApp como si fueramos un usuario X…

Pero lo peor de todo es que como siempre en este mundillo, alguien dijo, y por qué no lo automatizamos?… y ya han aparecido herramientas que realizar esta tarea…como thatsapc.

…y seguimos confiando en empresas que se ponen de moda y no somos conscientes de la problemas reales de seguridad, fugas de información o problemas personales que pueden ocasionarnos, y por si fuese poco, ya hay herramientas para que los “niños” jueguen a suplantarte si conocen tu IMEI…

Así que si veís a alguien pulsando *#06#, tened precaución. : D

Be Ethical hacker!

RootedCON 2012: Comentarios

4 marzo 2012

Este año he tenido la suerte de poder asistir casi a todas las ponencias de RootedCON y ha sido genial y muy muy divertido.

Tuve la suerte de encontrarme al llegar con gente Extremeña, de Madrid, de Vitoria, amigos del Sur… todos geniales; nos acomodamos en una de las primeras filas de un viernes no demasiado frío, donde la gente de Deloitte con un humor peculiar hablando sobre “Un enfoque práctico de una DoS”.

Después vimos a Lorenzo de Security by Default con un enfoque muy divertido del hacking home hardware; aunque he de decir que con las dos charlas que mejor me lo pase fueron con la Chema Alonso / Manu the Sur de Informatica64, y con la de Jaime Peñalba, con sus dos estilos tan característicos de mostrarnos las ideas más rebuscadas de llevar a la práctica técnicas hack.

El sábado también hubo contenido muy bueno, el aviador Hugo Teso nos hizo temblar al ver las brechas de seguridad en sistemas de control de Aviones Autónomos, o Raúl Siles que nos demostró que en España siendo pioneros en procesos de administración digitalizados, no lo somos en la seguridad en ellos, ni auditamos este tipo de conceptos.

En general, una experiencia muy positiva, Conchas Codan para todos, un Roman muy puntual, salvo por los “aviones de Hugo” : D, una buena distribución de las ponencias, y un recuerdo muy bueno junto a los que nos gusta compartir el conocimiento y la seguridad informática para hacer el bien!

Jornadas en Jacarandá (Brenes)

31 enero 2012

Hoy he tenido la suerte de poder estar cerca de un gran profe que tuve en el instituto, José Luis aka JLR2, para de este modo colaborar en las jornadas que habían preparado en el centro IES Jacarandá en Brenes (Sevilla). Me llevé a Efrain y Juan Antonio, pues los tres habíamos preparado una PPT para hablar de seguridad informática en el insti y enseñar a los chicos y chicas la importancia de varios aspectos de esta disciplina que tan de moda se ha puesto.

Nuestra ponencia comenzaba a la 13:15, con lo que nos quedaba tiempo en la mañana para cuadrar la demos, pero… el ponente anterior nos falló y fuimos antes para que no hubiese un vacío en las jornadas.

Llegamos al salón de actos y había estudiantes de varios institutos; de Lora del rio, de Brenes, de Tocina y de Cantillana, entre ellos Manuel Pineda, un viejo amigo de Alcolea que colaboró en todas las ediciones de Alcolea Party y que es alumno del centro. Ultimamos preparativos y José Luis nos presentó.

Presenté a mis chicos y un breve resumen de las cosillas que hacíamos; comencé hablando de metadatos y de Foca, aunque al final terminé tuneando la demo con SQL Inyection, jejej. Después di paso al gran Efrain, que he de decir que sacó más de una carcajada a los chicos y les habló de la importancia de estar actualizados, de cómo explotar las vulnerabilidades con Metaexploit; y de phising en el correo. Por último, Juan Antonio habló de vectores de infección en las empresas como los USB y contó alguna anécdota divertida como la del Pentágono; fue muy divertido.

Al final, creo que conseguimos a parte de unas risas, inquietud de algunos por la seguridad e incluso por la formación en este campo, lo cual me alegra mucho.

Al concluir, el instituto nos obsequió con merchandising serigrafiado por el instituto y un diploma de participación, recogimos todo, nos despedimos, y volvimos al trabajo.

Me alegra ver que ha habido gente interesada; creo que a veces es bueno enseñar la otra cara de la administración de sistema, la de “romper cosas”, y no por hacer el mal ni mucho menos, sino por enseñar otros conceptos o incluso otros posibles trabajos, como es el de consultor de seguridad.

Lync 2010: Error de Inicio de Sesión

22 septiembre 2011

Llevo dos noches de infierno preguntándome porque no podía usar mi licencia de prueba de 30 días de Lync; bueno, más bien de Office 365 en la Nube y es que después de darme de alta y crear los  usuarios activando los servicios de Sharepoint, Exchange y Lync…aquello…no tiraba dando el error:

No se puede iniciar sesión en Lync porque no se encontró esta dirección de inicio de sesión. Compruebe la dirección de inicio de sesión y vuelva a intentarlo. Si el problema persiste, póngase en contacto con su equipo de soporte.

Era tedioso y por más que leía y miraba en los foros sobre este error no conseguía encontrar una solución completa, hasta que me funcionó de casualidad y me di cuenta de que había que realizar varias pasos muy sencillos, pero que no estaban documentados de este modo.

0.- Visitamos la Web de Office365

http://www.microsoft.com/es-es/office365/online-software.aspx

1.- Instalamos Lync Client.

Tras acceder con nuestra cuenta de Office365 veremos el enlace para descargar el cliente Lync.

2.- Pasamos Windows Update y asegurarnos de que tenemos funcionando Silverlight y actualizado (aunque se supone que Lync  lo instala).

3.- Descargamos la actualización:

http://support.microsoft.com/kb/2467763

4.- Descargamos “Microsoft Online service ID Sing-In Assistant”

5.- Intentamos iniciar sesión y nos dirá que nos falta un complemento de Microsoft, poniendo el enlace  para descargarlo. Descargamos, instalamos, y a funcionar.

Así que, por fin puedo disfrutar de mi LYNC y del sistema integrado que Microsoft ofrece desde Internet… por veinti…ocho días. : D