Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Herramientas SysInternals para administrar y monitorizar Windows
Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.
Diez años más tarde, fueron vendidas a Microsoft, que buscaba ampliar su catálogo de software en este campo (el propio Russinovich ocupa ahora un cargo como CTO de Microsoft Azure), y desde entonces sysinternals.com redirige una sección de la web de Microsoft.
Pero las herramientas (en su mayor parte portátiles, por lo que no exigirán instalación) han seguido actualizándose y ampliándose, y ahora son un referente para todos aquellos que necesitan conocer, configurar o administrar ciertos aspectos concretos de sus sistemas Windows.
Herramientas de Microsoft - Sysinternals
El sitio web de Sysinternals lo crearon en 1996 Mark Russinovich y Bryce Cogswell para alojar sus utilidades de sistema avanzadas, junto con información técnica. En julio de 2006, Microsoft adquirió Sysinternals. Tanto profesionales como desarrolladores de TI encontrarán utilidades en Sysinternals para facilitar la administración y el diagnóstico de sistemas y aplicaciones de Windows, así como la solución de problemas que pudieran surgir al respecto.AccessEnum
AccessEnum es una herramienta de seguridad muy simple, pero de gran utilidad para detectar malos usos de nuestro sistema: mostrar qué usuarios tienen acceso a ficheros, carpetas o claves del Registro… cuyos permisos difieran de su carpeta superior. Esto nos permitirá detectar rápidamente vulnerabilidades de nuestra política de seguridad.
Autoruns
Autoruns es una herramienta que nos permite comprobar y administrar qué programas, servicios y drivers se inician junto al sistema, organizándolos por pestañas según su naturaleza y permitiendo ocultar las aplicaciones de Microsoft para poder centrarnos en las de otros desarrolladores. Muy útil para detectar qué aplicación puede estar lastrando la velocidad de arranque de nuestro Windows.
Como vemos tenemos información específica acerca de cada programa o servicio que se inicia automáticamente y está dividido en diferentes secciones:
- Autorun Entry: Incluye el nombre del servicio o aplicación que se está iniciando.
- Description: Incluye un breve resumen acerca de la aplicación.
- Publisher: Nos muestra el fabricante o dueño del servicio u aplicación.
- Imagen Path: Nos muestra la ruta donde se encuentra ubicado el servicio o programa.
- Timestamp: Indica la fecha y hora de instalado el programa o servicio.
- Virus Total: La herramienta Autoruns incluye un analizador de virus y en caso de existir alguno aquí lo veremos.
Las entradas en color rosa corresponden a archivos que no tienen una
firma digital o que si la tienen no se ha podido comprobar su
autenticidad, esto puede ser porque el certificado de autenticidad ha
caducado (programa viejo), el archivo está corrupto/dañado/modificado,
falta actualizar los certificados del sistema, etc
Las entradas
en color amarillo corresponden a archivos que no existen o al menos
Autoruns no ha sido capaz de encontrarlos o acceder a ellos, es decir,
el sistema operativo tiene puesto para que inicie esos
archivos/programas para el auto-arranque pero estos no existen. Hay que
tener un poco de cuidado aquí porque pueden ser archivos importantes del
sistema y que autoruns los muestre en amarillo porque no ha podido
acceder a ellos, siempre se recomienda verificar y nunca eliminar, solo
desmarcar.
Como podemos ver en las pestañas superiores podemos ver los servicios o programas por categoría, por ejemplo, podemos ver que inicia automáticamente de Office, de Impresoras, de Winlogon, etc, basta con seleccionar la pestaña que deseemos, por ejemplo seleccionaremos Winlogon.
Esta herramienta, que cuenta con la lista más amplia de ubicaciones de inicio automático, muestra qué programas están configurados para ejecutarse durante el arranque del sistema o de inicio de sesión, y muestra las entradas en el orden en que Windows las procesa. Estos programas incluyen los de su carpeta de inicio, Run, RunOnce, y otras claves del registro. Puede configurar Autoruns para mostrar otras ubicaciones, incluidas las extensiones de shell del Explorador, barras de herramientas, objetos de ayuda del navegador, las notificaciones de Winlogon, servicios de inicio automático, y mucho más. Autoruns extiende por mucho la utilidad MSConfig incluida en Windows Me y XP.
Permite entre otras cosas comprobar qué programas se ejecutan al inicio y comparar un análisis realizado previamente para ver qué cambios que ha habido en el sistema.
BGInfo
BGInfo es una pequeña aplicación dedicada a mostrar información técnica del sistema directamente sobre el fondo del escritorio de Windows, personalizando colores y tipografía, así como los campos de información mostrados. Muy útil cuando tienes que gestionar cientos de equipos y necesitas consultar rápidamente la información sobre los mismos cuando usas uno de ellos.
Contig
Una útil alternativa/complemento a cualquier herramienta de desfragmentación de disco. ¿Quieres evitar tener que estar desfragmentando unidades completas? Pues con Contig podrás centrarte únicamente en aquellos archivos que, por su uso, tienden a fragmentarse regularmente.
Desktops
Desktops nos permite crear hasta cuatro escritorios virtuales, y desplazarnos fácilmente entre ellos. Sí, ya sé que eso viene de serie con Windows 10/11, pero es que esta herramienta funciona también con versiones de Windows más antiguas.
DiskMon
Aquí podemos observar diferentes aspectos de los sectores como son:
- #: hace referencia al número de fila de la herramienta.
- Time: Indica el número de segundos entre el inicio de la trama y la solicitud.
- Duration: Tiempo total de la solicitud.
- Disk: Hace referencia al número del disco analizado.
- Request: En esta columna podemos observar el tipo de requerimiento, lectura o escritura.
- Sector: Hace referencia al número de sector que está siendo analizado.
- Lenght: Indica el largo de la solicitud.
Disk2vhd
Disk2vhd realiza una copia del contenido de un disco físico, convirtiéndolo en un fichero VHD que podrás usar en máquinas virtuales de Microsoft, como Virtual PC o Hyper-V. También puedes recurrir a una herramienta de conversión de terceros para poder usar ese VHD con otras máquinas virtuales.
Process Explorer
ProcessExplorer es, como su nombre indica, un explorador de procesos. Su interfaz gráfica se compone de dos subventanas; la superior siempre muestra una lista de los procesos activos, incluidos los nombres de las cuentas que poseen, mientras que la información mostrada en la inferior depende del modo en que Process Explorer esté configurado. En el modo de DLL, mostrará los archivos DLL y archivos asignados en memoria que el proceso ha cargado. Process Explorer también tiene una herramienta de búsqueda muy potente que mostrará rápidamente qué procesos tienen handlers abiertos o sus DLL cargados.
Las capacidades de Process Explorer lo hacen especialmente útil para localizar problemas de DLL – versión o pérdidas de identificadores, y para dar una idea de la forma de funcionar de Windows y otras aplicaciones.
La opción Verify nos permite, poder verificar la firma del software así podemos comprobar si es legítimo o no. Si el fabricante del software ha firmado correctamente su software podremos comprobarlo con Process Explorer.
ProcessExplorer ofrece una serie de opciones para analizar malware, entre sus capacidades destacan las siguiente:
- - Process TimeLine. Posibilidad de gráficamente de forma muy visual cuando se inicia un proceso:
- - Verificación de firmas. A través de un botón de verificación es posible verificar la firma digital de un proceso, en el caso de que conlleve un certificado embebido
- - Caracterización mediante colores. A través de colores, podremos determinar de forma visual si estamos frente a un servicio, una aplicación bajo contexto "Explorador de Windows", o frente a una aplicación empaquetada o comprimida.
- - Panel inferior. A través de este panel se pueden observar las bibliotecas cargadas por un proceso especifico, así como los manejadores (handles) utilizados.
Process Explorer viene a ser la versión avanzada del Administrador de tareas de Windows, pero con interesantes extras que nos permiten conocer en cada momento qué archivos, carpetas o clave del Registro está cargando o manipulado cualquier proceso o aplicación. Además, monitoriza recursos del sistema como el uso de la CPU, de la RAM, etc.
Process Monitor
Process Monitor es una herramienta de monitorización avanzada para Windows que muestra en tiempo real actividad en el sistema de archivos, el registro, y los procesos en ejecución. Combina las características de las herramientas Filemon y Regmon, y añade una amplia lista de mejoras que incluyen el filtrado avanzado y no destructivo, las propiedades de eventos integrales tales como identificadores de sesión y nombres de usuario, pilas de threads completas con soporte para símbolos integrados de cada operación, registro simultáneo en un archivo, y mucho más. Las características de Process Monitor hacen de ella una utilidad fundamental en la solución de problemas del sistema y en el conjunto de instrumentos de caza de malware.
Como el anterior, Process Monitor es una herramienta de monitorización de los procesos que ejecuta nuestro Windows, pero éste se centra en mostrarnos (y en registrar) información sobre eventos desencadenados por procesos concretos, siendo más útil para descubrir cómo dichos procesos interactúan con nuestro sistema.
Como vemos procmon nos ofrece bastante información acerca de los procesos tal como:
- Nombre del proceso
- Tiempo de actividad
- Ruta donde se encuentra ubicada
- Resultado del proceso
- Detalles
- Etc.
PsTools
PsTools es un paquete de herramientas de línea de comandos, muy útiles para los administradores de sistemas: nos facilita tareas como los cambios de contraseña, consultar qué usuarios han iniciado sesión en el sistema, monitorizar o gestionar procesos, eventos o archivos abiertos, ejecutar procesos remotamente o apagar el sistema.
PsExec
PsExec es desarrollado por Mark Russinovich, el antiguo propietario de Sysinternals que fue adquirida por Microsoft en julio de 2006. Actualmente se encuentra disponible en la versión 2.2 y se puede descargar desde Microsoft Technet aquí.PsExec es "cielo" cuando se habla de ejecución remota, en primer lugar, ya que no requiere ningún agente instalado en los equipos remotos. Debe especificar un nombre de equipo y el comando que se debe ejecutar como conmutadores en un símbolo del sistema - que es básicamente! Detrás de las escenas de un servicio se está instalando 'ad hoc' a distancia y se retira de nuevo cuando se ha ejecutado el comando.
Un pequeño consejo es colocar el archivo PsExec.exe en "% windir%" de la guía, porque entonces no tenemos que especificar la ruta completa a este archivo cuando se ejecuta desde una línea de comandos, etc
Para actualizar las directivas de grupo en el equipo remoto 'nombreDeEquipo' todo lo que tenemos que escribir es el siguiente mandato: "PsExec \ \ nombre de equipo Gpupdate". El usuario ha iniciado sesión en el equipo remoto no veas ninguna actividad, pero en el fondo se Gpupdate 'refresh' tanto las políticas de usuario y de equipo y aplicar cualquier cambio que faltan. Se podría pensar que PsExec debe ejecutarse con el conmutador "-i" (interactiva) para actualizar los usuarios remotos políticas específicas de los usuarios, pero las pruebas muestran que este no es el caso.
Sysmon
Si bien no es Open Source, System Monitor (Sysmon) es una herramienta gratuita del sistema de Windows que una vez instalada permanece dentro del reinicio del sistema, ya que de esta manera puede monitorear y registrar toda actividad perteneciente a los registros de Windows.
Sysmon brinda una gran variedad de información de actividades, como son las conexiones de red, las creaciones de procesos, cambios en las marcas de tiempo de creación de archivos, acceso a la memoria de procesos o incluso la creación de hilos remotos. Además, tiene la capacidad de identificar actividades sospechosas o maliciosas con el fin de interpretar las intrusiones que operan en la red.
TcpView
TCPView
es un programa de Windows que muestra la lista detallada de todos los
puntos finales TCP y UDP en el sistema, incluyendo las direcciones y el
estado de las conexiones TCP locales y remotas. En Windows Server 2008,
Windows Vista y XP, TCPView también informa del nombre del proceso que
posee el punto final. TCPView proporciona un subconjunto más informativo
y bien presentado del programa Netstat que se incluye con Windows.
TcpView nos permite listar en vivo toda la actividad de nuestros puertos TCP/UDP, para conocer qué conexiones establece nuestro Windows y poder así detectar actividad sospechosa proveniente de malware.
ZoomIt
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.