Configura Firefox para que non filtre datos

Unha das razóns polas que navego con firefox dende hai moitos anos é o seu espíritu de software libre, o ser un producto da Fundación Mozilla.

Pero firefox segue sendo un negocio, menos agresivo se o comparamos con outros navegadores pero un negocio ao fin e o cabo. Un negocio onde hai programadores, enxeñeiros, betatesters, etc que non poderían estar ahí se só dependesen do recaudado a través das donacións.

É por iso polo que non debemos enganarnos a nós mesmos e pensar que firefox non filtra datos do noso uso do buscador.

No proxecto de amq/firefox en Github atopamos os pasos a realizar para ter con firefox unha maior privacidade.

O primeiro será escribir about:config na barra de direccións para trocar algunhas preferencias a false.

Google Safe Browsing

Debemos ter en conta que desactivando ésta función podemos estar a merced de ataques de phising ou de malware. Cambiaremos true por false.

safefirefox1

Firefox stats collection

Desactivaremos os informes de estabilidade e rendemento nas seguintes entradas.

safefirefox2

As estadísticas de uso.

safefirefox3

Encrypted Media Extension (DRM)

Neste caso un plugin (de código pechado) é distribuido dende a versión 38 de firefox. O que permite é a reproducción de medios cifrados. Se deseamos eliminar o plugin debemos instalar unha compilación EME-free.

safefirefox4

safefirefox5

Firefox Hello

Firefox se conecta a servidores de terceiros (Telefónica) sen permiso.

safefirefox6

Pocket Integration

Un servicio de terceiros para administar listas de lectura de artículos.

safefirefox7

Search Suggestions

Todo o escrito na caixa de búsquedas é enviado ao motor de búsqueda. As suxestións baseadas no historial de búsqueda seguirán funcionando.

safefirefox8

Geolocation

safefirefox9

WebRTC

Filtra a IP real cando se usa VPN/TOR. Demo e descripción.

safefirefox10

Fonte: https://github.com/amq/firefox-debloat

 

Unha ollada ao proxecto Prism/Break II

Unha vez explicado no anterior artigo sobor de Prism e outras ferramentas de espionaxe, neste imos falar sobre Prism/Break.

Prism/Break é unha web multilinguaxe (entre os que está o castelán) que proporciona ferramentas e programas sustitutos de outros programas ou ferramentas privativos.

Por poñer un exemplo. Se usades Gmail, Prism dache varias alternativas de correo electrónico para poder ser usadas.

Temos que facer unha aclaración neste punto e é que Prism/Break non garante a total privacidade se usas as ferramentas recomendadas. Sempre temos que investigar a fondo antes de poñer información sensibel no seu poder.

A navegación a través da web é moi sinxela, no menú superior podemos facer unha búsqueda a través dos diferentes proxectos ou ben facer a búsqueda por plataformas.

prism2

Na foto superior vemos que como alternativas aos medios privativos de rede tempos outros anónimos como acoñecida Tor, Orbot (android), ou outras menos coñecidas coma I2P.

prism3E vemos na foto superior coma fronte a plataformas privativas coma Youtube, Instagram, etc onde non existe a privacidade dos teus datos ábrense alternativas coma WordPress, RedMatrix, etc.

Outro xeito de búsquedas e facendoó a través das plataformas.

prism4

Só temos que escoller se somos de android, ou de GNU/Linux, ou mesmo de Windows. Eu personalmente prefiro buscálas aplicacións da anterior forma, por parecerme un pouco mellor ordenado.

E non hai  moito máis que contar, animádevos a usalas e a reducir a vosa/nosa dependencia.

Unha ollada ao proxecto Prism/Break I

Para aqueles que non coñezan Prism/Break decir que é unha asociación adicada a difundir a necesidade de empregar ferramentas de código non privativo.

O motivo non é porque o privativo sexa peor ca o non privativo senón porque o privativo ten maior probabilidade de caer no control de programas de vixiancia de datos coma Prism, XKeyscore ou Tempora.

¿Pero que son Prism, XKeyscore ou Tempora? Prism é sgún a wikipedia un programa de vixiancia de ciudadáns que vivan fora dos USA ou ben que tivesen contacto con extranxeiros. Os métodos de espionaxe van dende as redes sociáis, chats, webcams, etc.

prism

Cabe decir que as compañías afectadas, Facebook, Google, Apple, Microsoft niegan estos feitos e resaltan a súa colaboración coas forzas da ley americanas pero que nos seus programas non existen “backdoors”.

Keyscore es otro programa de recollida de datos usado pola NAS en colaboración co goberno australían e o neozeolandés que detecta a nacionalidade das persoas polo idioma utilizado nos seus correos electrónicos e que está usándose para espiar ciudadáns de Colombia, Venezuela, México e Ecuador. keyscore

Por último toca falar de Tempora. Tempora é a palabra clave coa que o Government Communications Headquarters (GCHQ) británico chama o seu programa de espionaxe masivo. E decimos masivo porque mentres que os anteriores espían selectivamente, Tempora espía masivamente. Nada impide que sexas “declarado” suxeito sospeitoso e que espíen as túas chamadas, os mails, os teus datos.

Proximamente falaremos de que xeito Prism/Break pode axudarvos a defender esa privacidade.

 

Configurando Pfsense

Unha vez que accedimos ao panel de control de Pfsense dende a máquina cliente imos configurala.

pfsensetime

pfesensedashboard

O primeiro será trocar a password do administrador para que non sexa a que ven por defecto. Tamén cambiaremos outros valores para asegurar o cortalumes.

En Sistema -> Avanzado -> Administración de Acceso, deixaremos éstes valores.

pfsensecust17

pfsensecust18

pfsensecust19

E aparécenos unha mensaxe que dí que as claves SSH foron creadas. Deste modo activaremos https e desactivaremos http, protegexemos o menú de consola (no caso que alguén teña acceso) e bloquearemos o autocompletado.

En Sistema -> Avanzado -> Firewall/NAT marcamos os seguintes valores.pfsensecust20

En System –> Advanced –> Notifications trocaremos a configuración de correo SMTP para poder recibir correos dende o servidor.

pfesensecust21

Abaixo temos a mensaxe enviada ao noso gmail.

pfsensecust22

Outras cousas que igual interésanos cambiar están en System -> General Setup, dende cambiar o nome do servidor do sistema e establecer un dominio ata definir os servidores DNS que pfSense empregará no caso de non ser capaz de resolver as solicitudes. pfSense dará os seus clientes o seu enderezo  LAN IPcomo servidor DNS vía DHCP. Pola súa banda, o enrutador DNS pfSense utilizará os enderezos DNS IP definidos aquí para facer consultas.
pfsensecust23
En System –> User Manager faremos ése cambio de contrasinal do que falábamos anteriormente.
pfsensecust24
Damos no “e” para abrir outro panel.
pfsensecust25
Neste mesmo panel tamén podemos asignar grupos aos usuarios, certificados e dar privilexios.
pfsensecust26
Se agora imos a Interfaces –> WAN vemos marcadas “blocking private networks” e “block bogon networks”. Bloqueándoas protéxenos de recibir tráfico no rango das direccións IP´s que non deben ser usadas no internet público.
pfsensecust27

En Interfaces -> LAN cambiamos a dirección IP estática para a interfaz LAN no servidor de firewall. Esto será a porta de entrada por defecto para tódolos equipos que estén conectados á LAN. Opcionalmente, podemos cambiar a máscara de subred, no caso de necesitar máis hosts o menos hosts por subred.

pfsensecust28

pfsensecust29

Para rematar vemos os servidor DHCP, Services –> DHCP Server, vemos se está habilitado ou os nosos clientes non serán quenes de obter unha ip dinámica.

pfsensecust30

pfsensecust31

pfsensecust32

E ata agora sería todo. Pronto teremos máis artigos.

Instalación de Pfsense.

Pfsense é unha distribución BSD que pode ser usada como firewall e como router. Está basado en FreeBSD e pode ser usado tanto en empresas como en particulares.

O proxecto foi iniciado en 2004 por Chris Buechler y Ullrich Scott como un fork o derivado de m0n0wall.

Pfsense necesita un ordenador con dous tarxetas de rede como mínimo, unha vez copiados os arquivos do sistema ao disco duro debemos configurar as direcciones IP das tarxetas de rede. Para acceder ao sistema podemos facelo dende un navegador de outro equipo cliente.

Podemos descargalo escollendo se usaremos arquitectura de i386 ou de 64 bits.

pfsense descarga

Como vemos na imaxe podemos escoller se vai ser un livecd con instalador, un livecd con instalador dende unha usb, ou se vai ser instalado nunha CF (miniPc sobre todo).

Na primeira parte faremos unha instalación en virtualbox e configuraremos as súas tarxetas de rede.

pfesensevb1

Como vemos non hai moito misterio á hora de configurar a máquina, tras escoller o tipo de sistema e a versión as seguintes características solicitadas (tamaño do disco duro ou da RAM) pdemos deixalas por defecto tal e como veñen.

Temos que ir ás preferencias do VirtualBox e na configuración da red e facer un par de cambios.

pfsenseinst2

O primeiro será desmarcar o check de “DHCP” e logo darlle a IP “192.168.56.1” no adaptador.

pfsenseinst3

pfsenseinst4

pfsenseinst5

O seguinte paso será configurar as tarxetas de rede.

pfsenseinst6

pfsenseinst7

Realizamos tódolos cambios e lanzamos a máquina Pfsense.

pfsenseinst8

Escollemos 99 para facer a instalación.

pfsenseinst9

Podemos deixalo todo por defecto e darlle á instalación rápida.

pfsenseinst10

Tras todo isto reiniciamos a máquina, eliminando o disco de imaxe do lector de cd/dvd.

pfsenseinst13

Encendemos entón unha segunda máquina en VirtualBox, eu usei un Windows 7 doutro exercizo e configurámolo tamén en rede interna e con ips automáticas (dadas polo servizo dhcp).

Lanzamos o navegador escribindo a dirección ip da rede interna da nosa Pfsense “192.168.1.1”.

pfsenseinst14

Tras aceptar o certificado accedemos á pantalla de acceso de Pfesense. En usuario poñemos “admin” e no pass “pfsense”.

pfsenseinst15

Na seguinte práctica faremos a configuración de pfsense. ¡¡Vémonos!!

Actualización 27-06-15.

Nesta parte faremos unha instalación detallada de pfsense, tomaremos o camiño a partir da pantalla de configuración inicial, só que en vez de poñer a instalación rápida imos poñer a “custom”.

pfesensecustom1

Seleccionamos o disco duro, nós o ser unha VM só temos 1.

psensecustom2

Faremos o formateo.

pfsensecustom3

Agora poderíamos modificar a xeometría dos cilindros dos discos duros, se non estamos familiarizados mellor deixar por defecto.

pfesensecust4

Formateamos :P.

pfesenscust5

Non queremos particinar, así que escollemos a opción de saltarse éste paso.

pfesensecust6

Pregúntanos se queremos instalar o sector de arrinque do disco duro.

pfsensecust7

Seleccionamos a partición primaria.

pfsensecust8

Formateamos.

pfsensecust9

Deixamos que pfsense cré as particións necesarias.

pfsensecust10

pfsensecust11

Instalación do kernel.

pfsensecust12

pfsensecust13

Reinicio da máquina. Tamén desconectaremos o disco duro virtual.

pfsensecust14

pfsensecust16

 

Carta do autor do ransomware Locker en Pastebin

O día 30 de Maio apareceu unha carta do suposto creador do ransomware Locker na páxina web de Pastebin.

A reproducimos a continuación:

Hi,
I am the author of the Locker ransomware and I’m very sorry about that has happened. It was never my
intention to release this.
I uploaded the database to mega.co.nz containing “bitcoin address, public key, private key” as CSV.
This is a dump of the complete database and most of the keys weren’t even used.
All distribution of new keys has been stopped.
Automatic decryption will start on 2nd of june at midnight.
@devs, as you might be aware the private key is used in the RSACryptoServiceProvider class .net and
files are encrypted with AES-256 bit using the RijndaelManaged class.
This is the structure of the encrypted files:
– 32 bit integer, header length
– byte array, header (length is previous int)
*decrypt byte array using RSA & private key.
Decrypted byte array contains:
– 32 bit integer, IV length
– byte array, IV (length is in previous int)
– 32 bit integer, key length
– byte array, Key (length is in previous int)
 – rest of the data is the actual file which can be decrypted using Rijndaelmanaged and the IV and Key
Again sorry for all the trouble.
Poka BrightMinds
~ V
En todo caso hai que levar coidado da suposta veracidade da carta.
Actualizado 04-06-15:
Logo de que o autor escribise a carta apareceron as primeiras ferramentas de desinfección, así, Nathan Scott creou unha ferramenta para desincriptar arquivos, e polo visto funciona perfectamente.
Cabe decir tamén que ó finalizar a tarefa aparece unha festra de aviso onde se lle pide perdón polo encriptado e recordándolle que sempre debemos sorrir ante a vida.
lockerransonw aviso desincrp
Sobre a cantidade de diñeiro que o creador se puido embolsar, según Simantec ronda os 169$, tras realizar un seguimento do correo dos bitcoin.

Os metadatos IV (Exiftool).

ExifTool é unha ferramenta creada por Phil Harvey disponibel nas distribucións de linux, que permitirános consultar, modificar e crear os metadatos existentes nos ficheiros. Como decíamos, ao estar nas propias distribucións podemos descargala dende os repositorios e instalar ou descargar a derradeira versión da web do desenrolador.

Exiftool está baseada en Perl e admite formatos de foto, jpeg, exif, ID3,XMP, etc, sendo ademáis multiplataforma e estando disponibel tamén para Windows e MacOs.

Con esta ferramenta podemos extraer os datos Exif, moi útil á hora de analizar unha fotografía xa que podemos obter información como a data e hora de creación dos arquivos, cando se modificaron, marca e modelo de cámara, a velocidade de obturación e a abertura, modo de flash, o nivel de zoom, propietario, axustes do iso, programas de edición de imaxes utilizados, etc…

Para o noso exercizo escollemos instalar con comandos.

Existe unha versión coa interface gráfica chamada ExifToolGUI que permite un manexo máis cómodo da aplicación. O punto feble é que só está disponibel para Pc.

exiftoolinsta

Para visualizar a información exif de calqueira arquivo escribimos:

exiftooljpeg

Deste xeito podemos ver todos os datos da foto.

exiftooljpeginfo

Para ver os datos de posición GPS dun conxunto de fotos:

exiftooljpeg gpsVemos que o análise non deu resultado.

Para saber cando se fixo a foto:

exitoolcreate

Para eliminar os metadatos:

exiftoolborrarmetad

Vemos que os metadatos están borrados.

exifmetaborrados

Con éste artigo rematamos a introducción aos metadatos, eu pola miña parte anímovos a que fagades as probas cos vosos arquivos, na rede tedes un feixe de información e consellos.

E lembra que a información é vosa. ¡Protéxea!