martes, 22 de octubre de 2013

Como recuperar la clave de producto de un SO Windows



En algunas ocasiones ante la imposibilidad de reparar un Sistema Operativo de MS Windows se ha optado con instalar el Sistema de nuevo conservando el SO antiguo a un directorio de seguridad.

El problema ocurre cuando el cliente no recuerda o no encuentra la clave del producto para proceder a activar el Sistema Operativo. ¿Qué podemos hacer? Tan fácil como acceder a la información de registro del Sistema antiguo y recuperar los valores de nuestra licencia:

Por ejemplo en el caso de un Windows 7 lo que debemos hacer es acceder al fichero "SOFTWARE" que encontraremos en la ruta del SO anterior que por defecto será:

c:\Windows.old\Windows\System32\config\SOFTWARE

Para tratar este fichero podemos emplear la herramienta de Mitec "MiTeC Windows Registry Analyser" cuya última versión 1.5.2 la podemos encontrar en:


La ejecutamos y cargamos el fichero SOFTWARE:

Nos vamos a la Clave: Microsoft - Windows NT - CurrentVersion y allí nos fijamos en el valor: "DigitalProductId" donde copiaremos los valores en Hexadecimal del 0x34 al 0x52, es decir 30 dígitos hexadecimales (15 bytes):

En estos 15 bytes de código cifrado está almacenada la clave de producto del SO, para visualizarla podemos emplear la herramienta Web: "http://www.dagondesign.com/tools/windows-xp-key-decrypter"



Otra forma más fácil es también con la herramienta de Mitec "MiTeC Windows Registry Recovery" cuya última versión 1.5.2 la podemos encontrar en http://www.mitec.cz/Downloads/WRR.zip.

La ejecutamos y cargamos el fichero SOFTWARE:



Y en el apartado: "Explorer tasks" - "Windows Installations" encontraremos ya descifrado el "Product Key"


viernes, 18 de octubre de 2013

¿Estás? ¡No te veo! APT ¿Qué quieres?

Vivimos en un mundo de conexión donde ponemos a disposición global nuestros activos más valiosos. Mi privacidad, creaciones, servicios, equipos, negocio, dinero,... están continuamente en riesgo. Lo peor es que a veces, o quizás siempre, lo ignoramos y también desconocemos.

Estas amenazas reales de Grupos de ciberdelincuencia que quieren obtener unos beneficios con nuestros activos no son las únicas, existe una amenaza más profunda, más peligrosa, más desconocida que en los últimos años se ha venido a llamar "APT" (Amenaza Persistente Avanzada) y esas siglas definen parte de su identidad: Avanzada, porque emplea técnicas  conocimientos de alto nivel para eludir y vencer los sistemas de prevención, detección e incluso de reacción a la misma. Persistencia, dado que su acción no depende ni del tiempo ni de los obstáculos, puede dedicar el tiempo necesario para ir venciendo trabas, aunque ello implique el volver a comenzar, y puede permanecer latente, aletargada, en suspenso o actuando de una forma ínfima a para que sus acciones no puedan ser consideradas como alteraciones del funcionamiento normal del Sistema de Información atacado. Y por supuesto "Amenaza, ya que cae sobre aquellos objetivos importantes que pueden significar verdaderos problemas a una actividad mercantil, financiera, política o Estatal, con graves riesgos al normal funcionamiento de la Sociedad e incluso poder ser un peligro inconmensurable si el objetivo atacado conlleva el riesgo de poner en juego vidas humanas como podrá ser una Central Nuclear o Departamentos de Salud como Hospitales.

Adjunto el enlace a la presentación que exhibí en el III Congreso de ISACA Barcelona "Valor y Gestión Garantizada" que se celebro el pasado 15 de octubre de 2013.


La presentación muestra una historia de algunas de las APTs más conocidas, de las que se han descubierto (Cuántas habrá que siguen funcionando desde hace años o han estado funcionando y ya se han desactivado y nadie las detectó), el funcionamiento básico de un par de ellas así como algunas sugerencias para su  detección:

¡Te miro y no te veo!

martes, 1 de octubre de 2013

Recomendaciones básicas a tener en cuenta en un Peritaje Informático

1)  Entrevista previa antes de empezar y aceptar el caso. Obtener la máxima información sobre el mismo:
  • Fuentes: Gerente, abogados, técnicos, testigos, investigadores, testigos.
  • Escenario: Lugares, Hostings, Servidores, Wok Stations, dispositivos de almacenamiento, Ficheros, documentos, equipos virtualizados, Cloud Computing, Evidencias volatiles, ...
  • Seguridad: Backups, logs, Firewalls, IDS, eventos, ...

2)  Plan de trabajo: elaborar un plan de trabajo adecuado al caso y a los intereses del esclarecimiento de la verdad. Presentarlo a las personas responsables del caso para su aceptación.

3)  Elaborar, presentar y firmar por las partes un documento "Encargo del Servicio" para garantizar las posibles responsabilidades de ambas partes de las actuaciones con la información, equipos y metodología utilizada .

4)  Durante todo el caso acompañar al análisis de un documento (bitácora) donde se debe plasmar los estados de las evidencias, procedimientos posibles a aplicar, procedimientos elegidos (especificando herramientas, parámetros y opciones) y el porqué de esta elección, resultados obtenidos, estado de la evidencia después de su aplicación, hashes obtenidos, …

5)  Adquisición de las evidencias con las debidas garantías legales e inicio/continuación de la cadena de custodia. Preservación de las evidencias para su posterior cotejo.

6)  Obtener las palabras/sentencias claves de acorde al caso (nombres, direcciones, nicks, cuentas, ficheros, identificadores, empresas, dominios, …) así como los instantes temporales relacionados con el caso.

7)  Obtener, analizar y ordenar la información obtenida en relación a las búsquedas efectuadas, sin obviar aquellas que no resulten favorables a los intereses del cliente. El Peritaje debe ser lo más objetivo, completo y certero que sea posible, debiendo primar la garantía de independencia y plasmando las conclusiones sin ninguna injerencia de las partes.

8)  Analizar y obtener patrones de conductas y cotejarlo con las sospechas de actuaciones por aquellas personas presumiblemente detrás de la acción. Analizar posible coherencias/incoherencias  en la información. Analizar desde diversas ópticas los resultados. Evaluar la posibilidad de técnicas anti-forenses y detectar si han sido utilizadas.

9)  Retroalimentar el caso a medida que se va obteniendo información para plantearse otras vías de análisis o nuevas consultas o reconstrucciones de las anteriores consultas realizadas.

10) Construir un informe completo, técnico, objetivo y con unas conclusiones claras y concisas que den solución a las cuestiones del caso. No se deben utilizar apreciaciones ni verdades a medias, valorando y acotando los rangos de validez de las afirmaciones. Aquellos documentos/resultados que por su extensión o complejidad impida una correcta plasmación dentro del documento escrito y las herramientas/scripts que hayamos elaborado se deberán acompañar en formato digital como anexos al informe.

11) Exponer y explicar el informe ante los abogados e investigadores y apoyar técnicamente a éstos para el resto de su trabajo en relación al esclarecimiento de los hechos. Se puede desprender del resultado del peritaje la necesidad de solicitar al Juzgado pruebas anticipadas como la petición a Proveedores de Internet de identificación de direcciones de IP.

12) Con el abogado y de cara al juicio explicarle que tipo de preguntas debe realizar para poder exponer las conclusiones halladas en el peritaje.

13) Previo al juicio estudiar de nuevo el caso, procedimientos realizados, conclusiones obtenidas y el porqué del método seguido en el mismo.

14) En el juicio llevar una copia del informe y la bitácora, pudiéndose acompañar de medios técnicos para apoyar las respuestas de los resultados. Contestar a las preguntas de la forma más clara, correcta y concisa y, ante cualquier duda, releer el informe y las notas antes de contestar de forma distinta o incorrecta faltando a la verdad.

15) Obtener del caso juicio, tanto de las críticas/replicas por parte de los abogados como de los contra-peritajes efectuados y el resultado de la sentencia un "feedback" para su aplicación y mejora de acción en el próximo caso a realizar.
Web Statistics