2 formas poco ortodoxas de cambiar la contraseña de WordPress

Si pueden hacer mediante la función de recordar contraseña, listo, no busquen mas, utilicen esa opcion. El tema es que a veces no se puede, tal vez hay algo mal configurado, o no queremos que el cliente se entere, por lo que enviarle un mail no es una opción (no sean boludos y envíenselo igual).

Restaurar la contraseña de WordPress con acceso mediante FTP

Para cambiar la contraseña si tienen acceso mediante FTP, o como sea que tengan acceso al archivo “functions.php” de la plantilla que están utilizando, pueden añadir el siguiente código para realizar el cambio de contraseña.

if($_GET['parametroprivado']){
var_dump(get_users(array( 'fields' => array( 'display_name', 'ID'))));
}

if($_GET['nuevapassword'] && $_GET['idusuario']){
wp_set_password( $_GET['nuevapassword'], $_GET['idusuario'] );
}

¿Qué te fumaste, pibe? ¡Nada, lo juro! Ahora les explico el porque de esos parámetros locos, como pista les cuento que es pura paranoia.

La idea del script anterior es la siguiente, al añadir esas lineas dentro de las etiquetas <?php ?> en su archivo “functions.php”, lo que hace es mostrar los usuarios y sus respectivas IDs, pero solamente si la URL tiene el parámetro “parametroprivado“, de otro modo estarían largando cosas al mundo exterior, y si bien no representa un problema de seguridad tan grave, al menos no en éste caso que solo estamos mostrando la ID y el nombre de usuario, si puede resultar feo para los usuarios que van a cargar una pagina y se van a encontrar con un pedazo de código PHP listando sus usuarios.

¿Para que necesito la ID y el nombre de usuario?

La ID es porque la necesitan pasar como parámetro en el paso 2, y el nombre es para saber que ID se corresponde con cada usuario.

Para ver el listado su URL deberia quedar mas o menos así.

http://susitio.com/?parametroprivado=1

Cambiar la contraseña

Supongamos que hicieron el paso anterior y ya vieron cual era la ID del usuario al que le quieren cambiar o poner una nueva contraseña (sé que alguien puede haber borrado sin querer un campo en la base de datos).

Ahora para realizar el cambio van a tener que acceder a la siguiente URL, y añadir como parametros la ID del usuario y la nueva contraseña.

http://susitio.com/?nuevapassword=123456&idusuario=2

Donde nuevapassword es la nueva contraseña, e idusuario es la ID que vieron anteriormente.

Y bueno, después de que cargue dicha URL la contraseña se va a ser la que pasaron como parámetro.

Restaurar la contraseña de WordPress con acceso la base de datos

La otra forma es hacerlo mediante la base de datos, por ejemplo con PHPMyAdmin pueden acceder a la base de datos donde está instalado WordPress, ir a la tabla “wp_users” y buscar el campo “user_pass” del usuario al que le quieren modificar la contraseña, en dicho campo deben ingresar el hash MD5 de la contraseña, para hacerlo pueden usar alguno de los servicios para generar estos hashes.

Así se vería la tabla luego de que le ingresan la contraseña hasheada, específicamente el campo “user_pass” es el que tiene esos “códigos raros”.

wodpress contraseña md5

MD5 “común”

Un detalle es que WordPress soporta MD5 por cuestiones de retrocompatibilidad, pero cuando detecta que una contraseña esta hasheada utilizando este algoritmo, la “re-hashea” utilizando algo un poco mas robusto, por lo que si luego de iniciar sesión vuelven a ingresar, van a ver que el valor en el campo “user_pass” cambió.

wordpress contraseña hash

Contraseña “re-hasheada” por WordPress

Magia, si tienen consultas dejen un comentario e intentaré ayudarlos.

 

Error 66A o 0x8007066A en Windows Update

Este error provocado por NET Framework durante el proceso de instalación de actualizaciones de Windows puede ser un dolor de cabeza, pero por suerte hay una forma muy sencilla de resolverlo.

La causa más común es un problema con .NET Framework el cual requiere ser restaurado, y para hacerlo deben ir a Inicio>Panel de Control>”Programas y características”, ésta ultima opción puede cambiar según el sistema operativo, podría también llamarse “Agregar o Quitar programas”.

Ahora, en la lista de programas deben buscar al dichoso .NET Framework.

error 66a windows update net framework

¿Donde estás .NET Framework?

Paso siguiente, luego de seleccionarlo, deben asegurarse que elijan la opción para “Restaurar”, no la que dice “Quitar” o “Desinstalar”.

Reparar .NET Framework

Reparando a .NET Framework

Al hacer clic en siguiente comienza la reparación, a menos que no tengan suficiente espacio en disco, algo que le pasa hasta a los mejores, no se preocupen. Una buena alternativa para hacer espacio es borrar las fotos de las vacaciones, créanme, nadie las va a mirar, NUNCA.

Liberar Espacio en Disco

 

Otra forma que puede llegar a tener menos repercusiones es utilizar el asistente para liberar espacio en disco, al cual pueden encontrar en Inicio > Todos los Programas > Accesorios > Herramientas del Sistema > Liberador de Espacio en Disco. Ahora seleccionan el disco que corresponde a la instalación de Windows, en general el disco C:, esperan que el software haga su magia y limpian un poco su disco.

Si se quieren hacer los hackers, también pueden lanzar al Liberador de Espacio en Disco con la combinación de teclas Windows+R, escriben cleanmgr.exe y le da un duro golpe al “Enter” como para poner mas énfasis en lo buenos que son y demostrar su superioridad, incluso pueden convertirse en el macho alfa de la oficina (?).

Si la limpieza base no fue suficiente pueden seleccionar la opción “Limpiar archivos del Sistema“, en ese modo se puede obtener mejores resultados.

liberador de espacio en disco personificado

Así se veria el Liberador de Espacio en Disco según testigos

Con tantos cuidados Windows termina pareciendo un Tamagochi.

El viagra en las universidades argentinas

No todo el mundo está al tanto del funcionamiento de Google, para los que no lo saben, el buscador determina la posición de una página mediante diferentes señales, una de estas son los links que se dirigen hacia un sitio, y también otros métodos como por ejemplo redirecciones, algo que seguramente han visto al entrar a una página y que rápidamente son dirigidos a otra.

¿Qué tienen que ver las universidades y el viagra?

Si leyeron el párrafo anterior, se darán cuenta que para posicionar un sitio en una búsqueda hay que conseguir enlaces o links hacia el sitio que quieren que aparezca en las primeras posiciones de los resultados de Google, y es aquí donde las universidades y muchos otros sitios son víctimas de hackers que aplican técnicas de SEO (optimización para motores de búsqueda) para ganar terreno en los resultados del buscador. El viagra es un negocio muy redituable, y es por eso que muchos de los sitios que son víctimas de estos ataques son utilizados para posicionar paginas relacionadas con este producto.

Ojo, el viagra no es el único, se puede encontrar de todo, incluso links para posicionar una página de videos sexuales de famosos, alquileres baratos, y todo lo que se les pueda ocurrir, y aún más cosas que no se imaginan.

¿Por qué universidades?

Si bien es tema de discusión, se cree que los links provenientes de sitios con dominios .edu (instituciones educativas) o .gov (instituciones gubernamentales) tienen más peso que los provenientes de otros sitios. De todos modos, todos los sitios son atacados por igual, pero obviamente estas instituciones son el blanco más deseado, y aparentemente son más vulnerables que lo esperado, al menos por mi.

Lista de ejemplo de instituciones vulneradas

Entre las víctimas de estos ataques se encuentran las siguientes instituciones:

  • Facultad de Ciencias Médicas de la Universidad Nacional del Litoral
  • Portal Educativo de La Rioja (IDUKAY)
  • Universidad Nacional de Mar del Plata
  • Facultad de Psicología de la Universidad Nacional de Córdoba
  • Facultad de Turismo de la Universidad Nacional de Comahue
  • Facultad de Ciencias de la Salud de la Universidad Nacional de Entre Ríos
  • Universidad de San Pablo – Tucumán
  • Centro de Investigación Cinematográfica
  • Colegio Provincial Técnico Nº 748
  • Facultad Regional Santa Fe de la Universidad Tecnologica Nacional

La lista sigue, y mucho, además hay que considerar que también hay sitios hackeados que fueron utilizados para fines diferentes.

universidad vulnerada viagra

Ejemplo de una pagina de una universidad

¿Cómo encontrar los sitios comprometidos?

El método que utilicé para hacerlo es “artesanal”, ya que en realidad se utiliza a Google como herramienta, sí, el mismo Google que los hackers intentan burlar.

Esta es la búsqueda realizada para encontrar los sitios:

https://www.google.com/search?q=inurl:.edu.ar+viagra

Pueden cambiar “viagra” por otras palabras usadas comúnmente, por ejemplo: cialis, rolex, etcétera.

Entro al sitio y parece limpio

Ajá, es la idea, campeón. Hay muchas técnicas para esconder los enlaces, en las más simple se esconde dentro del contenido del sitio, y no es posible verlo a simple vista, pero si se pueden ver al urgar el código fuente de la pagina, para verlo puede ir en su navegador a “Ver código de fuente” o CTRL+U en Chrome.

Ok, mire el código de fuente y no hay nada raro. Bien, Sherlock. La otra técnica para ocultar información es un poco más compleja, comúnmente conocida como Cloaking en el rubro del posicionamiento, y se basa en mostrar contenido diferente según quien mira la pagina, de éste modo el sitio que ve Google es diferente al que ven los usuarios.

¿Cómo se si están usando Cloaking?

Hay una forma difícil y efectiva, y otra simple pero no tan efectiva, les voy a enseñar la forma simple, y en verdad es muy simple, solo basta con realizar la búsqueda que compartimos más arriba y en vez de clickear en el titulo del resultado, hacer clic en el caret o triangulo que se encuentra al final de la URL del mismo,  se van a desplegar una o dos opciones, ustedes deben seleccionar la que dice “Cached”, y de ese modo pueden ver el sitio como lo vió Google cuando entró a ver el contenido del sitio.

cache de google

Ver un sitio como lo ve Google

¿Qué importancia tiene esto?

Bueno, la lista es larga pero que tengan acceso para agregar estos enlaces muchas veces significa que también lo tienen para acceder a información privada de los integrantes (alumnos, docentes) de la institución.

Ojo, eso no es lo peor, muchos de estos sitios redireccionan a paginas que pueden explotar vulnerabilidades en su navegador o plugins (Flash, Java), y ahí la cosa se torna más peligrosa, ya que si el atacante consigue acceso a su PC, bueno, ustedes sabrán el riesgo que eso implica.

Phishing, otras veces se utilizan estos ataques para crear paginas que son utilizadas en esos mails falsos que llegan diciendo ser alguien que no son, en general personificando bancos e instituciones financieras, y en las que al acceder a un enlace nos piden información o instalan algo en nuestra PC.

¿Los políticos consumen viagra?

Que pregunta, lo dejo a su criterio:

https://www.google.com/search?q=inurl:.gov.ar+viagra

 

viagra google .gov.ar

Apaa, pero mirá vos!

Una aclaración final

Mas de uno en este momento debe estar odiando a aquellos que hacen SEO, pero tengan en cuenta que estas son técnicas conocidas como BlackHat SEO, y no son aprobadas por la mayoría de la comunidad, y menos que menos por Google, que se encuentra activamente luchando contra estos trucos para burlar sus algoritmos. Si Google lo encuentra usando estas estrategias, tarde o temprano van a ser penalizados, lo malo es que penaliza tanto al sitio donde se encuentran los enlaces como al sitio al cual se dirigen éstos.

Una botnet poco convencional que funciona gracias a Internet de las Cosas (IoT)

Hace unos años atrás la gente soñaba que el futuro seria brillante y la tecnología estaría a nuestro servicio, cuantos niños predecían que para el año 2000 la Coca Cola iba a reemplazar al agua corriente en las canillas, bueno, gracias al Fracking en algunos lugares tienen cosas mejores, como “agua inflamable”, volviendo al tema, lo único que tenemos ahora es el Internet de las Cosas y algunos electrodomésticos “inteligentes”, al parecer hay algunos televisores que no solo son inteligentes, sino que son super espías del nivel de James Bond, todo lo que le digas a tu televisor puede ser usado en tu contra por Samsung, y Samsung te castigará agregando mas bloatware a tu próximo smartphone. ¿No sabés que es Bloatware? Bueno, viste todas esas fenomenales aplicaciones que trae tu smartphone y que nunca usaste, bueno, eso es bloatware.

La heladera spammer

Finalmente llegamos al nudo de la cuestión, y es la heladera “inteligente”, que se ve que adoptó una personalidad similar a los hackers/crackers/spammers/piratas que pululan en el este de Europa y se dedicó a mantener el helado congelado solo lo suficiente para que se mantenga cremoso, y que en sus ratos libres manda SPAM

heladera manda spam

Go home Fridge, you’re drunk

En un tono mas serio, hay que considerar que lo que se menciona en éste articulo, y que es preocupante saber que todos esos objetos que ahora se conectan a Internet para ser “inteligentes” no tienen en muchos casos las medidas de seguridad necesarias para evitar que sucedan este tipo de cosas. Particularmente, el articulo habla sobre un reporte de una empresa de seguridad que identificó como fuente de SPAM a centros multimedia, televisores y, al menos, una heladera. La causa esta relacionada con medidas de seguridad insuficientes en éste tipo de aparatos.

Lo bueno de esto es que los filtros anti-SPAM de la mayoría de los servicios de correo electrónico son excelentes, lo malo es que se le puede dar otros usos a estos aparatos, y seguramente en algún punto se utilicen para hacer DDOS (denegación de servicio distribuida) y otras yerbas ¿Serán los Bravia responsables del próximo ataque a la PSN?

Se recomienda desinstalar uTorrent inmediatamente

Muere siendo un héroe o vive lo suficiente para convertirte en un villano

Esta frase le viene como anillo al dedo a la situación en la que se encuentra uTorrent, uno de los clientes de torrent mas usados, en principio porque era simple y liviano, pero ahora es todo lo contrario, no solo tiene mucha publicidad, sino que además, la ultima versión traía consigo un software para minar bitcoins, por lo que se recomienda desinstalar uTorrent de inmediato y pasarse a alternativas que por el momento no se abusan tanto de los usuarios, ya sea instalando software sin autorización o escondiéndolo en el proceso de instalación, una alternativa es qBittorent, y si desean descargarlo se sugiere que lo hagan desde el sitio de Ninite.

utorrent bitcoin

Amigos por siempre

Algunos dirán, pero lo usabas para descargar cosas ilegales ¿Qué esperabas? ¿Amor?. Epa, epa, pirata, yo descargaba distribuciones de Linux mediante torrent, y de paso vale la pena aclarar, este es un problema con el cliente de torrent, no con torrent el protocolo.

Como saber si tienen instalado el software para minar bitcoin

Sencillo, en Windows tienen que ir al panel de control y desinstalar Epic Scale, y si quieren borrar todo rastro debene ir a C:/ProgramData/Epicscale, y si esa carpeta existe deben borrar todo. Y de paso reiniciar su PC. Tengan en cuenta que la carpeta ProgramData es una carpeta oculta, por lo tanto puede que no la vean.

Dicho sea de paso, antes de que el sitio se caiga debido a la gran cantidad de trafico, la gente de uTorrent dijo que en la instalación se le pregunta a los usuarios si quieren instalar EpicScale, y que la razón por la que lo incluyeron era porque servia para fines económicos y filantropicos de la empresa. Filantropia con el CPU ajeno.