Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Protege tus puertos USB de pendrives roba datos
martes, 14 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Con sólo conectar un pendrive pueden robarnos todo tipo de información personal o confidencial. USG es un gadget, un dispositivo físico, un hardware que se conecta entre el puerto USB del
ordenador y dispositivos USB (al igual que un hardware Keylogger) que no sean de confianza, ya que sólo pasará un conjunto
limitado de instrucciones y datos entre los dos, sin incluir las
instrucciones utilizadas para robar datos como BadUSB. Otra opción es mediante software, convirtiendo los puertos USB de sólo lectura.
Alguien que tenga acceso a nuestro ordenador podría podría copiar fácilmente cierta información si no nos protegemos en este sentido. Y es que el simple hecho de que alguien pueda usar un pendrive o memoria USB para copiar toda la información que quiera de nuestro equipo, pone nuestra seguridad y privacidad en grave peligro.
En los últimos años hemos visto un gran número de dispositivos USB que, al conectarse a un ordenador, se hacen pasar por un dispositivo de confianza y se encargan de recopilar una gran cantidad de datos del mismo.
Estas memorias USB son aparentemente indetectables y se pueden conseguir muy fácilmente a través de Internet, incluso podemos fabricarlas nosotros mismos, lo que las ha convertido en una amenaza bastante preocupante. Por suerte, existen soluciones, como filtros o “firewall USB” que nos ayudan a protegernos de estas amenazas, como es el caso de USG.
El dispositivo no es perfecto, sino que también tiene una serie de limitaciones e inconvenientes, como la velocidad de lectura/escritura (12Mbps) y que solo permite la conexión de memorias flash, teclados y ratones
Esto tiene limitaciones como que el USG sólo soporta algunas clases de
dispositivos (flash drives, teclados y ratones) aunque está planeado
incluir más en futuras actualizaciones de firmware - aún así, en
cualquier caso supera al enfoque del USB Condom que hacía el puerto USB inútil para todo excepto la carga.
Además, los dispositivos BadUSB de los que hemos hablado no son las únicas amenazas que han aparecido últimamente en la red. Sin ir más lejos, hace unos meses vimos los USB Killer, una aparente inofensiva memorias USB que, al conectarlas a un ordenador o un dispositivo, lo fríe, literalmente, introduciendo en sus circuitos más de 300 voltios
Basta con descargar la herramienta URC Access Modes desde este mismo enlace para lanzarlo en el equipo y restringir el uso de escritura a través de los puertos USB. Una vez que se muestra la interfaz de este programa, podemos ver cómo resulta muy sencillo de manejar y que además de ofrecer la posibilidad de indicar el modo de acceso de los dispositivos de almacenamiento USB, nos permite restringir el acceso a otras funciones como el propio lector de CD o DVD, el registro del sistema, grupo de políticas del sistema, administrador de tareas, símbolo del sistema, opciones de archivos y carpetas o mostrar archivos ocultos, archivos del sistema o las extensiones de los mismos.
Con URC ACCESS MODES v3.0 podemos tener completa protección y control para nuestro escritorio / laptop con una interfaz protegida por contraseña que tiene 6 mejores herramientas que incluye:
Con Registry & Command Prompt Tools, se elimina la ejecución no autorizada de código ya que podemos deshabilitar el prompt de comandos y el registro para que nadie pueda escribir comandos / entradas de registro manualmente y ejecutarlos también.
Por lo tanto, para evitar la conexión de unidades USB en nuestros puertos para que nadie pueda infectarnos de virus el equipo y aumentar nuestra seguridad, va a bastar con deshabilitarlos desde el registro de Windows. Para ello, lo primero que vamos a hacer es abrir una ventana Ejecutar (Win +R) escribir el comando regedit y pulsar Enter.
Una vez que tenemos el registro del sistema abierto, navegamos hasta la ruta
y buscamos el valor Start, que aparecerá en el panel de la derecha dentro de esta ruta. Una vez lo hemos encontrado, hacemos doble clic sobre él y cambiamos su valor que por defecto estará en 3 a 4, que es el valor que deshabilita el almacenamiento masivo. Para volver a activarlos, simplemente debemos seguir los mismos pasos y asignar nuevamente a la entrada Start el valor 3.
Opcón 3) A través del registro
y allí encontraremos un valor con el nombre Star. Hacemos doble clic sobre ella y cambiamos su valor a 4, que es el que desactiva el uso de memorias USB que conectemos en Windows 10. En el caso de que queramos volver a activarlas, entonces tendremos que volver a cambiar su valor por 3.
Existen aplicaciones de terceros con las que podemos desactivar las unidades USB de forma sencilla. Nomesoft USB Guard es un software gratuito con el que podemos desactivar el uso de memorias USB con un par de clics. Otra opción es USB Drive Disabler.
Una de las principales fuentes de infección de malware en los equipos son las memorias USB. Una forma de protegerte ante estas infecciones es utilizar bloqueadores de ejecución de USB de manera que únicamente los pinchos USB se podrán ejecutar con tu permiso.
Removable Access Tool (alias Ratool) es una aplicación gratuita que ayuda a controlar los dispositivos de almacenamiento externo, como unidades flash USB, unidades de CD / DVD, así como disquetes, cintas y dispositivos WPD. Ratool puede deshabilitar el acceso de almacenamiento USB o habilitar la protección de escritura en todas las unidades flash USB, lo que evita que los datos se modifiquen o eliminen, y así evitar que otros copien datos confidenciales.
Hay muchas herramientas de este tipo disponibles en línea, pero a menudo se evitan fácilmente. Por ejemplo, si usa uno de estos desactivadores USB para deshabilitar una unidad flash, alguien simplemente podría usar otra herramienta y habilitarla de nuevo. Esto significa que estas herramientas no protegen tus puertos USB, por eso creamos Ratool. Al usar Ratool, no tendrá que preocuparse por esto, ya que otras herramientas no pueden romper fácilmente la protección de Ratool.
A través del Registro: Pendrives sólo en modo lectura:
Para evitar que los usuarios copien información a un USB desde un PC con Windows, sigue estos pasos:
Para cada dispositivo USB, se muestra información extendida: nombre / descripción del dispositivo, tipo de dispositivo, número de serie (para dispositivos de almacenamiento masivo), la fecha / hora en que se agregó el dispositivo, VendorID, ProductID, y más ...
USBDeview también le permite desinstalar dispositivos USB que utilizó anteriormente, desconectar dispositivos USB que están actualmente conectados a su computadora, así como también deshabilitar y habilitar dispositivos USB.
También puede usar USBDeview en una computadora remota, siempre y cuando inicie sesión en esa computadora con el usuario administrador.
Device Cleanup Tool es una utilidad muy similar (USB History Log), así como USBOblivion
Fuentes:
https://www.redeszone.net/2017/03/13/usg-firewall-usb-badusb/
http://www.hackplayers.com/2017/03/usg-protegete-contra-usb-maliciosos.html
https://www.adslzone.net/2017/03/13/convierte-tus-puertos-usb-en-solo-lectura-y-evita-que-copien-informacion-de-tu-disco-duro/
https://www.adslzone.net/2016/11/03/como-desactivar-el-acceso-a-los-puertos-usb-en-windows/
Alguien que tenga acceso a nuestro ordenador podría podría copiar fácilmente cierta información si no nos protegemos en este sentido. Y es que el simple hecho de que alguien pueda usar un pendrive o memoria USB para copiar toda la información que quiera de nuestro equipo, pone nuestra seguridad y privacidad en grave peligro.
Firewall USB: USG
En los últimos años hemos visto un gran número de dispositivos USB que, al conectarse a un ordenador, se hacen pasar por un dispositivo de confianza y se encargan de recopilar una gran cantidad de datos del mismo.
Estas memorias USB son aparentemente indetectables y se pueden conseguir muy fácilmente a través de Internet, incluso podemos fabricarlas nosotros mismos, lo que las ha convertido en una amenaza bastante preocupante. Por suerte, existen soluciones, como filtros o “firewall USB” que nos ayudan a protegernos de estas amenazas, como es el caso de USG.
El dispositivo no es perfecto, sino que también tiene una serie de limitaciones e inconvenientes, como la velocidad de lectura/escritura (12Mbps) y que solo permite la conexión de memorias flash, teclados y ratones
No protege contra USB Killer
USB Killer 2.0 es un pequeño lápiz de memoria USB capaz de destruir cualquier ordenador mediante una descarga eléctrica de más de 220 voltios.Además, los dispositivos BadUSB de los que hemos hablado no son las únicas amenazas que han aparecido últimamente en la red. Sin ir más lejos, hace unos meses vimos los USB Killer, una aparente inofensiva memorias USB que, al conectarlas a un ordenador o un dispositivo, lo fríe, literalmente, introduciendo en sus circuitos más de 300 voltios
Convierte tus puertos USB de sólo lectura con URC Access Modes
- Evita que copien información confidencial de tu disco duro
Basta con descargar la herramienta URC Access Modes desde este mismo enlace para lanzarlo en el equipo y restringir el uso de escritura a través de los puertos USB. Una vez que se muestra la interfaz de este programa, podemos ver cómo resulta muy sencillo de manejar y que además de ofrecer la posibilidad de indicar el modo de acceso de los dispositivos de almacenamiento USB, nos permite restringir el acceso a otras funciones como el propio lector de CD o DVD, el registro del sistema, grupo de políticas del sistema, administrador de tareas, símbolo del sistema, opciones de archivos y carpetas o mostrar archivos ocultos, archivos del sistema o las extensiones de los mismos.
Con URC ACCESS MODES v3.0 podemos tener completa protección y control para nuestro escritorio / laptop con una interfaz protegida por contraseña que tiene 6 mejores herramientas que incluye:
- Herramienta del USB y herramienta del CD / DVD,
- Herramienta Registro (regedit.exe) Tool & Command Prompt (cmd.exe)
- Herramienta de directiva de grupo (gpedit.msc) & Herramienta del Administrador de tareas (taskmgr.exe)
Con Registry & Command Prompt Tools, se elimina la ejecución no autorizada de código ya que podemos deshabilitar el prompt de comandos y el registro para que nadie pueda escribir comandos / entradas de registro manualmente y ejecutarlos también.
Descargar URC Access Modes
USB Storage Devices:
- Full access (Read & Write)
- Read Only
- Disabled
Cómo desactivar el acceso a los puertos USB en Windows
Deshabilitar el uso de los puertos USB de nuestro PC para que no puedan ser usados por otras personas que utilicen nuestro equipo. Es decir, una manera de impedir la conexión de unidades USB para determinados usuarios. De esta forma, no estamos capando o desactivando por completo los puertos USB, algo que tendríamos que hacer desde la configuración de la BIOS y que puede resultar algo más complejo para determinados usuarios que no tengan conocimientos de ello.Por lo tanto, para evitar la conexión de unidades USB en nuestros puertos para que nadie pueda infectarnos de virus el equipo y aumentar nuestra seguridad, va a bastar con deshabilitarlos desde el registro de Windows. Para ello, lo primero que vamos a hacer es abrir una ventana Ejecutar (Win +R) escribir el comando regedit y pulsar Enter.
Una vez que tenemos el registro del sistema abierto, navegamos hasta la ruta
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
y buscamos el valor Start, que aparecerá en el panel de la derecha dentro de esta ruta. Una vez lo hemos encontrado, hacemos doble clic sobre él y cambiamos su valor que por defecto estará en 3 a 4, que es el valor que deshabilita el almacenamiento masivo. Para volver a activarlos, simplemente debemos seguir los mismos pasos y asignar nuevamente a la entrada Start el valor 3.
¿Cómo impedir que los usuarios se conecten a un dispositivo de almacenamiento USB?
- Recuerda que debes evitar la reproducción automática (autoRun) de un pendrive USB o un CD al introducirlo. Desactivar AutoPlay
- Los dispositivos de almacenamiento USB pueden deshabilitarse a nivel de política de grupo en Windows 10 o a través del registro, pero el enfoque de política de grupo tiende a ser la opción más segura.
Opción 1) Editor de Directivas de grupo gpedit.msc, y navegue a través del árbol de la ventana a > Configuración del
equipo | Plantillas administrativas | Sistema | Acceso de almacenamiento
extraíble.
- Opción 2) Bloquear USB en Windows 10 con Editor de políticas de grupo
Opcón 3) A través del registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
y allí encontraremos un valor con el nombre Star. Hacemos doble clic sobre ella y cambiamos su valor a 4, que es el que desactiva el uso de memorias USB que conectemos en Windows 10. En el caso de que queramos volver a activarlas, entonces tendremos que volver a cambiar su valor por 3.
Existen aplicaciones de terceros con las que podemos desactivar las unidades USB de forma sencilla. Nomesoft USB Guard es un software gratuito con el que podemos desactivar el uso de memorias USB con un par de clics. Otra opción es USB Drive Disabler.
Windows: Evitar que los usuarios copien información a un USB
Cómo impedir la copia de archivos a una memoria USB en Windows 10
Una de las principales fuentes de infección de malware en los equipos son las memorias USB. Una forma de protegerte ante estas infecciones es utilizar bloqueadores de ejecución de USB de manera que únicamente los pinchos USB se podrán ejecutar con tu permiso.
Removable Access Tool (alias Ratool) es una aplicación gratuita que ayuda a controlar los dispositivos de almacenamiento externo, como unidades flash USB, unidades de CD / DVD, así como disquetes, cintas y dispositivos WPD. Ratool puede deshabilitar el acceso de almacenamiento USB o habilitar la protección de escritura en todas las unidades flash USB, lo que evita que los datos se modifiquen o eliminen, y así evitar que otros copien datos confidenciales.
Hay muchas herramientas de este tipo disponibles en línea, pero a menudo se evitan fácilmente. Por ejemplo, si usa uno de estos desactivadores USB para deshabilitar una unidad flash, alguien simplemente podría usar otra herramienta y habilitarla de nuevo. Esto significa que estas herramientas no protegen tus puertos USB, por eso creamos Ratool. Al usar Ratool, no tendrá que preocuparse por esto, ya que otras herramientas no pueden romper fácilmente la protección de Ratool.
- Modo normal: permite la lectura y escritura del USB como ocurre por defecto.
- Modo lectura: permite únicamente la lectura de la memoria USB pero el sistema no puede escribir nada sobre él. Esta opción es útil si tienes un ordenador infectado para evitar infectar la memoria USB.
- Deshabilitar: deshabilita por completo la detección de las memorias USB en el equipo.
A través del Registro: Pendrives sólo en modo lectura:
Para evitar que los usuarios copien información a un USB desde un PC con Windows, sigue estos pasos:
- Haz clic en Inicio > Ejecutar, escribe el comando regedit y presiona Enter
- Ve a: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
- Crea una nueva clave y nómbrala StorageDevicePolicies
- Selecciona la clave StorageDevicePolicies, haz clic derecho y selecciona Nuevo > Valor de DWORD (32 bits) y ponle de nombre WriteProtect:
- Establece su valor en 1 para evitar que otros usuarios copien información a memorias USB
- Para revertir los cambios, establece el valor en 0
Historial dispositivos USB utilizados
Cómo saber qué dispositivos USB se han conectado en tu computador
USBDeview es una pequeña utilidad (de pequeño tamaño y portable ) que enumera todos los dispositivos USB que actualmente están conectados a su computadora, así como todos los dispositivos USB que se han utilizado anteriormente.Para cada dispositivo USB, se muestra información extendida: nombre / descripción del dispositivo, tipo de dispositivo, número de serie (para dispositivos de almacenamiento masivo), la fecha / hora en que se agregó el dispositivo, VendorID, ProductID, y más ...
USBDeview también le permite desinstalar dispositivos USB que utilizó anteriormente, desconectar dispositivos USB que están actualmente conectados a su computadora, así como también deshabilitar y habilitar dispositivos USB.
También puede usar USBDeview en una computadora remota, siempre y cuando inicie sesión en esa computadora con el usuario administrador.
Device Cleanup Tool es una utilidad muy similar (USB History Log), así como USBOblivion
Fuentes:
https://www.redeszone.net/2017/03/13/usg-firewall-usb-badusb/
http://www.hackplayers.com/2017/03/usg-protegete-contra-usb-maliciosos.html
https://www.adslzone.net/2017/03/13/convierte-tus-puertos-usb-en-solo-lectura-y-evita-que-copien-informacion-de-tu-disco-duro/
https://www.adslzone.net/2016/11/03/como-desactivar-el-acceso-a-los-puertos-usb-en-windows/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
3 comentarios :
podría yo utilizar esta información para otro foro?
Si, citando la fuente con un enlace.
Buena info. Gracias
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.