lunes, 22 de febrero de 2016

Cómo borrar completamente una conversación del Whatsapp

Una de las consultas que recibimos con más frecuencia y que despiertan una mayor inquietud es si las conversaciones mantenidas con Whatsapp y ya borradas pueden llegar a recuperarse de algún modo.
Cómo borrar completamente una conversación del Whatsapp
Sabemos que la aplicación realiza copias de seguridad de nuestros chats y que a partir de ellas es posible recuperar conversaciones mantenidas en el pasado, siempre que quedaran guardadas en esas copias.
Lo que muchas personas quieren es eliminar de forma definitiva las conversaciones para que nunca nadie las pueda leer. Las razones para procurar esta privacidad suelen tener relación con el temor al espionaje por parte de alguien próximo, pero también con el hecho de utilizar la aplicación para conversar de temas absolutamente personales y comprometedores, algo poco recomendable al tratarse de medios que funcionan a través de Internet.
Lo que necesitaremos para asegurarnos de que nuestra conversación no es recuperable será o bien borrarla antes de que sea almacenada en la copia de seguridad o bien eliminar las copias de seguridad que pudieran contenerla.

Borrarla antes de que sea guardada

Si mantenemos una conversación comprometedora y queremos que no quede rastro en nuestro teléfono, lo que debemos hacer es borrarla antes de que se realice la copia de seguridad automática, que se lleva a cabo diariamente y siempre en horario nocturno.
Para borrarla debemos pulsar prolongadamente en uno de nuestros chats desde la página principal y veremos cómo nos aparece la posibilidad de ‘Eliminar chat’, como podemos ver en la imagen de arriba.
Los chats borrados no se guardarán en la copia de seguridad y por tanto no será posible recuperarlos de ninguna manera.
¡Ojo!, eliminar un chat no implica el borrado de las fotos, vídeos o archivos de audio que pudiera contener la conversación. Conviene eliminarlos desde el propio chat antes de borrarlo o utilizar algún gestor de archivos posteriormente para revisar el contenido de las carpetas de Whatsapp. Aunque esta eliminación no es del todo segura, como ya explicamos en este artículo anterior.

Eliminar las copias de seguridad

Si pensamos que una conversación comprometedora puede haber sido guardada en la copia de seguridad, lo más prudente será eliminar los archivos de esas copias.
Podemos saber a qué hora se realizó la última copia de seguridad. En el caso de Android, debemos ir a ‘Ajustes > Chats y llamadas > Copia de seguridad’. En otros sistemas el lugar es equivalente, pero la secuencia puede ser diferente.
Cómo borrar completamente una conversación del Whatsapp
En el caso de Android, vemos que pueden figurar dos copias, la que se guarda en la memoria del teléfono y la que queda almacenada en la nube, en Google Drive.
  • Borrar la copia de la nube: como en Google Drive (iCluod en iPhone) solo se almacena la última copia de seguridad, bastará con crear manualmente una nueva copia tras eliminar la conversación no deseada de nuestra lista de chats. En caso de forzar la recuperación con esa copia, la conversación ya no aparecerá.
    En el caso de Android, además, podemos eliminar la copia de Google Drive si queremos anular esta posibilidad de recuperación.  Para ello debemos acceder a nuestro Google Drive y seguir la siguiente secuencia, ‘Icono del engranaje > Configuración > Administrar aplicaciones > Whastapp > Opciones > Eliminar datos de aplicación ocultos’.
Cómo borrar completamente una conversación del Whatsapp
  • Borrar las copias de la memoria del teléfono. También podemos forzar una nueva copia cuando ya hemos borrado la conversación indeseada y confirmar que realmente cambia la fecha de ésta a la de hoy.
    En el caso de Android, el sistema no guarda únicamente el último archivo de copia de seguridad, sino que almacena los últimos mueve archivos, por lo que deberemos asegurarnos de eliminarlos todos si queremos tener mayor seguridad.
    Cómo borrar completamente una conversación del Whatsapp
    A través de un explorador de archivos, debemos acceder a la carpeta del teléfono …/Whatsapp/Databases/ y borrar todo su contenido o conservar solo la última copia que hemos realizado manualmente.
Las acciones descritas eliminan los archivos de copia de seguridad con los que el sistema puede restaurarse tras una reinstalación. Por tanto, lo que hemos visto, evita que alguien pueda recuperar las conversaciones indeseadas con el solo hecho de reinstalar la aplicación.
Pero dejemos claro que los sistemas de mensajería son vulnerables en su seguridad y por tanto nunca son absolutamente fiables en su privacidad. Son muchos los modos por los que alguien podría llegar a espiar nuestras conversaciones.
  • Mediante un programa malicioso instalado en nuestro dispositivo capaz de espiar todo lo que hacemos de forma silenciosa y de facilitarlo a quien nos espía.
  • Por conectarnos a través de redes wifi que podrían estar intervenidas de forma que interceptan nuestras conversaciones.
  • Errores nuestros propios del exceso de confianza, como la posibilidad de dejar abierta nuestra sesión de Whatsapp Web en algún ordenador o tablet.
  • La pérdida o robo del teléfono sin haber configurado los medios de protección necesarios para salvaguardar su información.
Convenzámonos, estos medios de comunicación no son los más seguros para entablar conversaciones peligrosas y comprometedoras.

Herramientas para técnicas automatizadas de “SQL injection”.

“SQL injection” es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y del método de inyección, al hecho de inyectar código SQL intruso y a la porción de código inyectado.
En este post tratare de las herramientas de automatización de inyección SQL, que yo destacaría. Que son las siguientes:



SQL Power Injection Injector.

Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.

Principales características:

Disponible para las plataformas: Windows, Unix y Linux.
Soporta SSL.
Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.
Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/

Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf

SQLMap.

Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.

Principales características:

Al estar escrita en Python es multiplataforma.
El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.
Más información y descargar SQLMap :
http://sqlmap.org/

Documentación modo de empleo SQLMap:
https://github.com/sqlmapproject/sqlmap/wiki



SQLNinja.

Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizanMicrosoft SQL Server como su motor de base de datos.

Principales características:

Realiza Fingerprint de servidores SQL.
Realiza ataques de fuerza a bruta a la cuenta del “sa”.
Utiliza técnicas de evasión de IDS/IPS/WAF.
Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.
Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/

Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html

WITOOL.

Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.

Más información y descarga de WITOOL:
http://witool.sourceforge.net

The Mole.

Es una herramienta para la explotación automatizada de inyección SQL en páginas Web. Solo necesita una URL vulnerable y una cadena válida en el sitio y puede detectar la vulnerabilidad y explotarla, ya sea mediante el uso de la técnica de unión o una consulta basada en técnicas booleanas.

The Mole utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL, de una forma rápida y totalmente automatizada.

Características principales de The Mole:

Soporte para MySQL, Postgres, SQL Server y Oracle.
Interfaz de línea de comandos.
Autocompletado para: comandos, argumentos de comandos y tablas y nombres de columnas en bases de datos.
Desarrollado en Python 3.
Explotación de inyección SQL automático utilizando la técnica de unión y técnicas booleanas.
Explotación de inyección SQL ciega automática.
Explota inyecciones SQL en: GET, parámetros de POST y COOKIES.
Soporte para filtros, con el fin de eludir ciertas reglas IPS / IDS utilizando filtros genéricos, y la posibilidad de crear otros nuevos con facilidad.
Explota inyecciones SQL que devuelven datos binarios.
Intérprete de comandos de gran alcance para simplificar su uso.
Más información y descarga de The Mole:
http://themole.sourceforge.net/

Tutorial de uso de The Mole:
http://www.aldeid.com/wiki/TheMole