Anuncio

Recientemente encontré una computadora de escritorio descartada, un modelo Dell Inspiron, que se demoró junto al contenedor de basura. Cualquier cosa que quede al lado de los contenedores de basura significa que el antiguo propietario quiere que te lo lleves. Quien haya abandonado la computadora quiere hacerle un favor a alguien. Desafortunadamente, los donantes de computadoras realmente no saben lo que realmente están regalando: privacidad, contraseñas, seguridad y potencialmente una gran cantidad de dinero.

Después de darle un rápido desmontaje a la computadora desechada, la sometí a una variedad de pruebas de seguridad y descubrí problemas evidentes, problemas de los que nuestros lectores pueden aprender.

Robar la identidad de alguien no requiere mucha inteligencia o incluso mucho esfuerzo. Los malos solo necesitan que confíes en ellos con tu disco duro y una combinación de discos en vivo de arranque, los crackers de contraseñas de fuerza bruta y el software de recuperación pueden convertir su vida financiera y personal en una vida infierno.

instagram viewer

Observaciones iniciales

La computadora en sí tenía una gran cantidad de polvo en su interior, lo que sugiere que el propietario anterior probablemente no eliminó adecuadamente sus datos. Tras una inspección minuciosa, el polvo en sí tenía un tipo peculiar de textura. Cuando se golpeó con aire comprimido, no se dispersó inmediatamente de la forma en que lo hace la mayoría del polvo. Una señal segura de que el propietario fumaba alrededor de su electrónica.

primer plano del ventilador

Para aquellos que no saben, fumar alrededor de las computadoras es un gran no-no. El humo lleva consigo aceite, que adhiere el polvo a las superficies. Puedes notar la diferencia entre el polvo de una casa libre de humo y el polvo de un fumador. Simplemente ponga su nariz en el escape de la fuente de alimentación y podrá oler la diferencia.

Abrir la computadora reveló una computadora llena de polvo, pero aún intacta. Todos los componentes principales estaban allí: placa base, CPU, unidad de DVD, RAM y la fuente de alimentación. Esta foto fue tomada después de soplar con aire comprimido. Note la persistencia del polvo.

ventilador obstruido con polvo

El componente que me llamó la atención, el alma de la computadora: un disco duro. Obtener acceso solo al disco duro le da al atacante una enorme cantidad de poder. Realmente no necesitan nada más que el disco duro para lanzar un asalto penetrante en los rincones más oscuros de su vida personal. Solo dos tipos de software hacen que sea más fácil que robarle dulces a un bebé.

Hay alrededor de una docena de formas fáciles de realizar un restablecimiento de contraseña o recuperación de contraseña en la computadora de alguien. Ophcrack es un Live USB / CD basado en Linux que hace exactamente esto sin ningún conocimiento de las computadoras requeridas. Simplemente descargue y grabe la imagen en un USB o CD / DVD e iníciela en la computadora de destino, como un disco de instalación. De forma predeterminada, intentará resolver contraseñas de hasta 14 caracteres utilizando lo que se conoce como Mesa arcoiris.

Mientras que un ataque de fuerza bruta intenta adivinar la contraseña de la computadora bloqueada, una Tabla Rainbow difiere ligeramente en que ofrece una variación en el método de fuerza bruta, combinando una tabla pregenerada. Aquí está un Gran explicación de cómo funciona Ophcrack Ophcrack: una herramienta de pirateo de contraseñas para descifrar casi cualquier contraseña de WindowsHay muchas razones diferentes por las que uno desearía utilizar cualquier cantidad de herramientas para hackear contraseñas para hackear una contraseña de Windows. Lee mas . En resumen, puede romper las contraseñas muy rápidamente. Teniendo en cuenta que la mayoría de los usuarios no usan contraseñas seguras, a menudo lleva unos minutos trabajar. En realidad, incluso contraseñas seguras no duren mucho contra Ophcrack.

ophcrac

Quiero demostrar lo fácil que es para un ladrón de datos robar la contraseña de alguien; No es mi intención eludir ninguna medida de seguridad. Que tan fácil es En mi propia computadora (no en la computadora descartada) Ophcrack adivinó la contraseña en 0 horas, 0 minutos y 0 segundos. Para poner eso en perspectiva, la contraseña no resistió ni un segundo siendo golpeada con fuerza bruta. En resumen, no puede confiar en su contraseña de inicio de sesión para proteger los datos confidenciales en su computadora, a menos que tenga más de 14 caracteres.

En el lado positivo de las cosas, Ophcrack puede recuperar contraseñas olvidadas de Windows ¿Perdió su contraseña de administrador de Windows? Aquí se explica cómo solucionarlo¿Busca la contraseña de administrador predeterminada en Windows? ¿Necesita recuperar la contraseña de su cuenta? Aquí te explicamos cómo hacerlo. Lee mas . Además, como medio de proporcionar auditorías de seguridad, el software sigue siendo un servicio absolutamente invaluable.

Recuva puede recuperar los datos que ha enviado a la papelera de reciclaje, incluso después de vaciarlos. Explota un agujero de bucle en cómo los sistemas operativos borran datos Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología]La recuperación de datos eliminados de un disco duro generalmente es posible porque normalmente los datos reales no se eliminan. En cambio, se elimina la información sobre dónde se almacenan los datos. En este artículo explicaré cómo ... Lee mas . Para preservar el rendimiento, la información no se elimina después de que borra la papelera de reciclaje. Aunque el sistema operativo marca los datos "borrados" para su eliminación, los deja en la bandeja del disco duro hasta que finalmente se sobrescriben con nuevos datos. Aquí hay una foto de cómo se ve Recuva mientras recupera sus datos:

recuva arrebata datos

Los datos no se destruyen de manera confiable hasta que se sobrescribe la parte del disco duro que habita, varias veces. Es por eso que el software de destrucción de datos a menudo escribe sobre los datos varias veces. Por ejemplo, la administración Bush-Cheney utilizó un proceso de limpieza especial conocido como "nivel siete" limpiar. El método escribe sobre los datos borrados siete veces, asegurando que ni siquiera los fragmentos de datos puedan recuperarse, incluso con técnicas como Microscopía de fuerza magnética.

Desafortunadamente, a juzgar por el exterior de la computadora, la persona que generosamente regaló su computadora probablemente no tomó ninguna precaución. Un indicador revelador de que alguien borró rápidamente sus datos antes de entregar una computadora es un contenedor de reciclaje vacío. La mayoría de las personas no limpian sus contenedores de reciclaje de forma regular. Y si se eliminó recientemente, lo más probable es que los datos aún habitan en el disco duro de la computadora.

Robo de contraseña

Cuando un ladrón va por la Triple Corona de artilugios, recupera su disco duro, rompe su contraseña y luego saque su computadora de sus contraseñas internas. Los dos programas más vulnerables son los clientes de mensajería instantánea y la mayoría de los navegadores, que almacenan contraseñas sin cifrar. Una expresión casi axiomática ha sido no almacenar contraseñas de cualquier tipo en tu escritorio

  • Cromo: Hay varias herramientas de recuperación de contraseña disponibles para Chrome. Es posible que desee ver ChromePass.
  • explorador de Internet: Internet Explorer requiere que use una herramienta de recuperación como IE PassView.
  • Firefox: A diferencia de Chrome, Firefox al menos incluye un administrador de contraseñas, que puedes bloquear con una contraseña. Herramientas de recuperación de contraseña existen para ello, sin embargo.
  • Mensajeros instantaneos: Una de las mejores herramientas de recuperación de contraseña para clientes de mensajes instantáneos es MessenPass. Funciona en una variedad de clientes también.

Existe una gran cantidad de opciones de software para recuperar una contraseña de mensajeros instantáneos, navegadores y otro software. Teniendo en cuenta que muchos de nosotros reutilizamos contraseñas en múltiples plataformas y sitios web, los ladrones que se apoderan de uno solo pueden conducir a un desastre financiero.

Qué Debería ¿Tú lo haces?

Para aquellos que buscan disponer de su propia computadora 5 cosas que debe verificar antes de deshacerse de las computadoras viejas Lee mas y para aquellos que encuentran uno, realizar una limpieza de múltiples pasadas 4 cosas que DEBE hacer al vender o regalar su vieja computadora, teléfono o tabletaAquí hay algo divertido que me gusta hacer: comprar un disco duro viejo en eBay, luego ejecutar un software de recuperación en él. Es una pequeña búsqueda del tesoro de datos, y te sorprenderá lo que puedas ... Lee mas en eso. Ubuntu o Linux Mint Las mejores distribuciones operativas de LinuxLas mejores distribuciones de Linux son difíciles de encontrar. A menos que lea nuestra lista de los mejores sistemas operativos Linux para juegos, Raspberry Pi y más. Lee mas son excelentes para realizar formatos. Además, simplemente sobrescribir la instalación original puede no evitar los intentos de recuperación de datos, pero reducirá la probabilidad de que ocurra.

por destruyendo datos 5 herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows]En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribirlo. En esa publicación mencioné que simplemente eliminar archivos o formatear su disco duro normalmente ... Lee mas , tratar Parted Magic. Parted Magic incluye varias limpiezas de disco Parted Magic: una caja de herramientas completa del disco duro en un CD en vivoToma el control de tus discos duros. Ya sea que desee editar sus particiones, clonar una unidad completa, verificar datos SMART o administrar la forma en que se organizan los datos de su computadora, Parted Magic es la herramienta ... Lee mas (y clonación) utilidades que incluyen la funcionalidad de múltiples pasos. Si prefiere otra solución, pruebe uno de los muchos LiveUSB ofrecidos en Creador USB de Linux en vivo (nuestra guía de LiLi Linux Live USB Creator: inicie fácilmente Linux desde su unidad flash Lee mas ). Hemos cubierto varias opciones de recuperación de contraseña 6 herramientas gratuitas de recuperación de contraseña para Windows Lee mas . Por otro lado, no podemos enfatizar lo suficiente lo importante que es usar contraseñas seguras Todo lo que necesitas saber sobre las contraseñasLas contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo eliges una contraseña segura, usas una contraseña única en todas partes y las recuerdas todas? ¿Cómo protege sus cuentas? Como hacer... Lee mas para proteger sus datos

Conclusión

Si tiene la intención de tirar una computadora más antigua, al mucho menos, considere usar una herramienta de formateo de pasadas múltiples en el disco duro. Como máximo, retire el disco duro de su computadora antes de entregarlo. Un segundo punto que quería hacer con este artículo es que los ladrones de datos solo necesitan su disco duro para obtener sus contraseñas. La mejor precaución es quitar su disco duro. Un tercer punto es que debes ser empático. Si alguna vez encuentra una computadora descartada, tome el disco duro y límpielo. Obtienes Karma por hacerlo.

Para la computadora en cuestión, realicé un borrado de varias pasadas. Con un disco duro libre en la mano, lo usé en un sistema basado en Linux Matriz RAID ¿Qué es el almacenamiento RAID y puedo usarlo en la PC de mi casa? [Tecnología explicada]RAID es un acrónimo de matriz redundante de discos independientes, y es una característica central del hardware del servidor que garantiza la integridad de los datos. También es una palabra elegante para dos o más discos duros conectados ... Lee mas y donó las partes restantes 5 grandes maneras de donar tu computadora vieja Lee mas .

¿Alguien más se olvidó de limpiar una computadora descartada? O encontrar una computadora? Háganos saber en los comentarios.

Kannon es un periodista técnico (BA) con experiencia en asuntos internacionales (MA) con énfasis en el desarrollo económico y el comercio internacional. Sus pasiones son los dispositivos de origen chino, las tecnologías de la información (como RSS) y los consejos y trucos de productividad.