|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 22 23 [24] 25 26
576
« en: Miércoles 27 de Octubre de 2004, 19:37 »
AQUI LES DEJO LA PAGINA DE UN NUEVO VIRUS QUE APROVECHA LA VULNERAVILIDAD LSASS DEL WINDOZE Y ROBA INFORMACION DE LOS JUEGOS QUE TENGAN CHAOVIRUS
577
« en: Martes 26 de Octubre de 2004, 17:19 »
HOLA ADMINISTRADOR, CREO QUE ESTA PREGUNTA ES PARA TI, COMO ES POSIBLE QUE ME PUEDA CONECTAR 2 VECES AL FORO Y ME VEA SOLO UNA VEZ; COMO ASI? SINO ME EXPLICO BIEN, TRABAJO CON 2 PC's Y ME CONECTO CON 1 AL FORO Y ENTRO EN EL OTRO Y NI SIQUIERA APARESCO COMO CONECTADO Y ME PUEDO CONECTAR ATRAVES DEL 2, ES ESTO BUENO O MALO?. NO SE LO DEJO A TU EVALUACION. GRACIAS CHAO
578
« en: Lunes 25 de Octubre de 2004, 21:51 »
MADRID, 25 de octubre de 2004 - PandaLabs ha detectado un nuevo gusano, denominado Famus.B, que hace uso de las denominadas técnicas de "ingeniería social" para propagarse entre los equipos de los usuarios. Famus.B se distribuye a través de correo electrónico, en mensajes escritos en español y en inglés, que hacen referencia al conflicto armado que actualmente tiene lugar en Irak. Concretamente, intenta hacer creer que incluye un archivo con importantes fotografías sobre tan dramáticos acontecimientos. El formato de dicho mensaje es el siguiente:
Asunto: Iraq and the crime
Cuerpo de texto: what is really happening in Iraq? the pictures of the soldiers and prisoners in Iraq foward this message. everybody should know the truth.
Qué está sucediendo realmente en Iraq? Estas son las fotos de los prisioneros y los soldados en Iraq. Reenvia este mensaje, todo el mundo debe saber la verdad.
Por su parte, el archivo adjunto a dicho e-mail, y que en realidad contiene el código del gusano, lleva por nombre Iraq.scr. Como dato a destacar, oculto en el código fuente de este fichero, aparece el siguiente mensaje del autor del código malicioso:
Esta computadora ha sido infectada por el virus LIBERTAD. Como protesta por la violación del derecho a la libertad de expresión en Cuba. En estos momentos toda la información de su disco duro esta siendo borrada El Hobbit
En el caso de que el usuario ejecute dicho archivo, Famus.B mostrará una falsa ventana de error, con el texto: "File corrupted or bad format". Además, el gusano se enviará a todas las direcciones de e-mail que encuentre en archivos con extensiones doc, eml, htm, y htt. Para ello, utiliza un motor SMTP que crea en el equipo en forma de un archivo de biblioteca OCX.
Por último, Famus.B crea una entrada en el registro de Windows con el objetivo de ejecutarse cada vez que se reinicie el equipo.
Pese a que los servicios de Soporte Técnico de Panda Software no han registrado incidencias provocadas por este gusano, y dado que hace alusión a un tema de máxima actualidad como es el conflicto de Irak, es probable que puedan comenzar a producirse. Por ello, Panda Software recomienda extremar las precauciones con el correo electrónico recibido y mantener actualizado el software antivirus. Los clientes de Panda Software ya tienen a su disposición las correspondientes actualizaciones para la detección y desinfección de este nuevo código malicioso.
Más información sobre Famus.B u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/
579
« en: Sábado 23 de Octubre de 2004, 22:13 »
HOLA CHICOS DE SOLOCODIGO SIGO YO CON LA PENDEJADA , PERO ES QUE AHORA QUIERO CONECTARME A UNA DB, POR MEDIO DE PHP LO HAGO CON LA FUNCION mysql_connect, PERO REALMENTE NO SE DONDE BUSCARLA ME IMAGINO QUE ESTA EN EL LOCALHOST PERO EN QUE CARPETAS, MI DB SE LLAMA PHP Y LA TABLA EMPLEADOS, AHI COMO HAGO, TAL VES LOS ESTE VOLVIENDO UN POCO LOCOS CON ESTO PERO ASI SOY YO PREGUNTON A MORIR PARA APRENDER Y SINO NO ME VUELVO UN ALGORITMO PERFECTO
581
« en: Viernes 22 de Octubre de 2004, 23:06 »
HOLA CHICOS DE SOLOCODIGO, BUENO TENGO INSTALADO EL MySQL DEL FoxServ, NO SE SI SEA IGUAL AL ORIGINAL PERO TENGO UNA DUDA, EN ESTE PROGRAMILLA NO PUEDO CREAR NI SECUENCIAS NI PROGRAMAS TIPO SQL, POR FA UNA SECUENCIA ASI create sequence seq01 increment by 1 start with 101 max value 200;
Y UN PROGRAMA ASI cle scr prompt *** ADICIONAR DPTOS *** prompt accept nom prompt 'Digite Nombre DPTO: ' set verify off insert into dpto values(seq01.nextval,upper('&nom')); prompt presione <ENTER> para continuar... accept tecla cle scr prompt prompt *** TABLA DEPARTAMENTOS *** prompt select DptCod Codigo, DptNom Nombre from dpto;
ASI LAS HACIA YO EN SQL PLUS, HAY ALGUNA FORMA DE CREARLOS EN MySQL, ME REGALAN UN POCO DE CONOCIMIENTO. GRACIAS CHAO.
582
« en: Miércoles 20 de Octubre de 2004, 23:09 »
HOLA CHICOS DE SOLOCODIGO, QUIERO EMPEZAR CON PHP Y ME INSTALE EL FoxServ, LEYENDO ANTERIORES POSTS RESPUESTOS POR Informix PERO, AL INSTALARLO ME DICE QUE EL ARCHIVO Richtx32.ocx NO SE ENCUENTRA REGISTRADO CORRECTAMENTE; USO WINXP, COMO HAGO PARA CONFIGURARLO BIEN? Y COMO LO UTILIZO?. GRACIAS CHAO
583
« en: Lunes 18 de Octubre de 2004, 20:16 »
HOLA CHICOS DE SOLOCODIGO HE AQUI ALGO QUE LOS DEJARA DESCONCERTADOSViolación de Gmail
584
« en: Lunes 18 de Octubre de 2004, 19:26 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UN SCRIPT MUY BAKNO QUE ME ENCONTRE REVISANDO WEBS ES UN RELOJ DE MANILLAS <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><html> <body> <script language="JavaScript"> dCol='b1012e';//date colour. fCol='f04000';//face colour. sCol='15000f';//seconds colour. mCol='009d00';//minutes colour. hCol='b10122';//hours colour. ClockHeight=40; ClockWidth=40; ClockFromMouseY=0; ClockFromMouseX=100; d=new Array("DOMINGO","LUNES","MARTES","MIERCOLES","JUEVES","VIERNES","SÁBADO"); m=new Array("ENERO","FEBRERO","MARZO","ABRIL","MAYO","JUNIO","JULIO","AGOSTO","SEPTIEMBRE","OCTUBRE","NOVIEMBRE","DICIEMBRE"); date=new Date(); day=date.getDate(); year=date.getYear(); if (year < 2000) year=year+1900; TodaysDate=" "+d[date.getDay()]+" "+day+" "+m[date.getMonth()]+" "+year; D=TodaysDate.split(''); H='...'; H=H.split(''); M='....'; M=M.split(''); S='.....'; S=S.split(''); Face='1 2 3 4 5 6 7 8 9 10 11 12'; font='Arial'; //font = 'Courier New'; size=2; speed=0.6; ns=(document.layers); ie=(document.all); Face=Face.split(' '); n=Face.length; a=size*10; ymouse=0; xmouse=0; scrll=0; props="<font face="+font+" size="+size+" color="+fCol+"><B>"; props2="<font face="+font+" size="+size+" color="+dCol+"><B>"; Split=360/n; Dsplit=360/D.length; HandHeight=ClockHeight/4.5 HandWidth=ClockWidth/4.5 HandY=-7; HandX=-2.5; scrll=0; step=0.06; currStep=0; y=new Array();x=new Array();Y=new Array();X=new Array(); for (i=0; i < n; i++){y[i]=0;x[i]=0;Y[i]=0;X[i]=0} Dy=new Array();Dx=new Array();DY=new Array();DX=new Array(); for (i=0; i < D.length; i++){Dy[i]=0;Dx[i]=0;DY[i]=0;DX[i]=0} if (ns){ for (i=0; i < D.length; i++) document.write('<layer name="nsDate'+i+'" top=0 left=0 height='+a+' width='+a+'><center>'+props2+D[i]+'</font></center></layer>'); for (i=0; i < n; i++) document.write('<layer name="nsFace'+i+'" top=0 left=0 height='+a+' width='+a+'><center>'+props+Face[i]+'</font></center></layer>'); for (i=0; i < S.length; i++) document.write('<layer name=nsSeconds'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+sCol+'><center><b>'+S[i]+'</b></center></font></layer>'); for (i=0; i < M.length; i++) document.write('<layer name=nsMinutes'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+mCol+'><center><b>'+M[i]+'</b></center></font></layer>'); for (i=0; i < H.length; i++) document.write('<layer name=nsHours'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+hCol+'><center><b>'+H[i]+'</b></center></font></layer>'); } if (ie){ document.write('<div id="Od" style="position:absolute;top:0px;left:0px"><div style="position:relative">'); for (i=0; i < D.length; i++) document.write('<div id="ieDate" style="position:absolute;top:0px;left:0;height:'+a+';width:'+a+';text-align:center">'+props2+D[i]+'</B></font></div>'); document.write('</div></div>'); document.write('<div id="Of" style="position:absolute;top:0px;left:0px"><div style="position:relative">'); for (i=0; i < n; i++) document.write('<div id="ieFace" style="position:absolute;top:0px;left:0;height:'+a+';width:'+a+';text-align:center">'+props+Face[i]+'</B></font></div>'); document.write('</div></div>'); document.write('<div id="Oh" style="position:absolute;top:0px;left:0px"><div style="position:relative">'); for (i=0; i < H.length; i++) document.write('<div id="ieHours" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+hCol+';text-align:center;font-weight:bold">'+H[i]+'</div>'); document.write('</div></div>'); document.write('<div id="Om" style="position:absolute;top:0px;left:0px"><div style="position:relative">'); for (i=0; i < M.length; i++) document.write('<div id="ieMinutes" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+mCol+';text-align:center;font-weight:bold">'+M[i]+'</div>'); document.write('</div></div>') document.write('<div id="Os" style="position:absolute;top:0px;left:0px"><div style="position:relative">'); for (i=0; i < S.length; i++) document.write('<div id="ieSeconds" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+sCol+';text-align:center;font-weight:bold">'+S[i]+'</div>'); document.write('</div></div>') } (ns)?window.captureEvents(Event.MOUSEMOVE):0; function Mouse(evnt){ ymouse = (ns)?evnt.pageY+ClockFromMouseY-(window.pageYOffset):event.y+ClockFromMouseY; xmouse = (ns)?evnt.pageX+ClockFromMouseX:event.x+ClockFromMouseX; } (ns)?window.onMouseMove=Mouse:document.onmousemove=Mouse; function ClockAndAssign(){ time = new Date (); secs = time.getSeconds(); sec = -1.57 + Math.PI * secs/30; mins = time.getMinutes(); min = -1.57 + Math.PI * mins/30; hr = time.getHours(); hrs = -1.575 + Math.PI * hr/6+Math.PI*parseInt(time.getMinutes())/360; if (ie){ Od.style.top=window.document.body.scrollTop; Of.style.top=window.document.body.scrollTop; Oh.style.top=window.document.body.scrollTop; Om.style.top=window.document.body.scrollTop; Os.style.top=window.document.body.scrollTop; } for (i=0; i < n; i++){ var F=(ns)?document.layers['nsFace'+i]:ieFace[i].style; F.top=y[i] + ClockHeight*Math.sin(-1.0471 + i*Split*Math.PI/180)+scrll; F.left=x[i] + ClockWidth*Math.cos(-1.0471 + i*Split*Math.PI/180); } for (i=0; i < H.length; i++){ var HL=(ns)?document.layers['nsHours'+i]:ieHours[i].style; HL.top=y[i]+HandY+(i*HandHeight)*Math.sin(hrs)+scrll; HL.left=x[i]+HandX+(i*HandWidth)*Math.cos(hrs); } for (i=0; i < M.length; i++){ var ML=(ns)?document.layers['nsMinutes'+i]:ieMinutes[i].style; ML.top=y[i]+HandY+(i*HandHeight)*Math.sin(min)+scrll; ML.left=x[i]+HandX+(i*HandWidth)*Math.cos(min); } for (i=0; i < S.length; i++){ var SL=(ns)?document.layers['nsSeconds'+i]:ieSeconds[i].style; SL.top=y[i]+HandY+(i*HandHeight)*Math.sin(sec)+scrll; SL.left=x[i]+HandX+(i*HandWidth)*Math.cos(sec); } for (i=0; i < D.length; i++){ var DL=(ns)?document.layers['nsDate'+i]:ieDate[i].style; DL.top=Dy[i] + ClockHeight*1.5*Math.sin(currStep+i*Dsplit*Math.PI/180)+scrll; DL.left=Dx[i] + ClockWidth*1.5*Math.cos(currStep+i*Dsplit*Math.PI/180); } currStep-=step; } function Delay(){ scrll=(ns)?window.pageYOffset:0; Dy[0]=Math.round(DY[0]+=((ymouse)-DY[0])*speed); Dx[0]=Math.round(DX[0]+=((xmouse)-DX[0])*speed); for (i=1; i < D.length; i++){ Dy[i]=Math.round(DY[i]+=(Dy[i-1]-DY[i])*speed); Dx[i]=Math.round(DX[i]+=(Dx[i-1]-DX[i])*speed); } y[0]=Math.round(Y[0]+=((ymouse)-Y[0])*speed); x[0]=Math.round(X[0]+=((xmouse)-X[0])*speed); for (i=1; i < n; i++){ y[i]=Math.round(Y[i]+=(y[i-1]-Y[i])*speed); x[i]=Math.round(X[i]+=(x[i-1]-X[i])*speed); } ClockAndAssign(); setTimeout('Delay()',30); } if (ns||ie)window.onload=Delay; </script> </body> </html><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
586
« en: Lunes 18 de Octubre de 2004, 18:02 »
HOLA CHICOS DE SOLOCODIGO, TENGO UNA PREGUNTITA ESTOY ENTRADO A UN FTP PUBLICO PARA DESCARGAR UNOS ARCHIVOS Y MI PROBLEMA ES ESTE, ENTRO POR 2 YA QUE MODO GRAFICO ME JODE LA PASSWORD Y QUIERO ENTRAR A UNA CARPETA LLAMADA Upload HERE PERO COMO TIENE EL ESPACIO NO PUEDO ENTRAR, COMO HAGO? LO NORMAL ES CON CD nombrecarpeta PERO EL ESPACIO ME TRUNCA Y YA PROBE SI ERA Upload_HERE Y NO ME FUNCIONO AQUI LES DEJO ES LUGAR
82.199.145.150 user: appzplanet pass: thelooks OJALA ME AYUDEN GRACIAS CHAO[/color]
587
« en: Sábado 16 de Octubre de 2004, 21:58 »
Descripción Breve JPGTrojan.D es un programa que permite crear imágenes en formato JPG que aprovechan la vulnerabilidad descrita en el boletín MS04-028 de Microsoft, denominada Desbordamiento de búfer en procesamiento JPEG. Este programa es muy similar a una variante anterior, llamada JPGTrojan.C.
JPGTrojan.D permite incluir los siguientes efectos en la ejecución de la imagen JPG maliciosa:
Abrir una consola de comandos en el ordenador afectado. Añadir un nuevo usuario llamado ASP32.NET y asignarle permisos de administrador. Especificar un puerto para abrir, con objeto de permitir el acceso remoto al ordenador afectado. Especificar una dirección IP remota y un número de puerto, y establecer una conexión. Descargar un archivo ejecutable desde Internet y ejecutarlo en el ordenador afectado. Estas imágenes JPG maliciosas son distribuidas empleando diversos métodos. Si una de estas imágenes es abierta empleando una aplicación vulnerable, el código incluido debería ser ejecutado, comprometiendo el ordenador.
Sin embargo, JPGTrojan.D está lleno de errores de programación, lo que hace que únicamente las imágenes con el primer efecto sean capaces de explotar provechosamente la vulnerabilidad. Aún en este caso, esto no supone una amenaza para el usuario, ya que no puede ser utilizado para efectuar ataques remotos ni comprometer la seguridad del sistema.
Es muy recomendable visitar la página oficial de Microsoft y comprobar si alguna de las aplicaciones vulnerables al Desbordamiento de búfer en procesamiento JPEG está instalada en su ordenador. En caso afirmativo, aplique el parche de seguridad correspondiente. Síntomas Visibles JPGTrojan.D es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia.
588
« en: Viernes 15 de Octubre de 2004, 17:57 »
HOLA CHICOS DE SOLOCODIGO, COMO SOY UN NOVATO EN ESTE LENGUAJE TENGO UNA DUDA TENGO UN CODIGO EN EL QUE SE UTILIZA LAS OPERACIONES ARITMETICAS "* - +", SEGUN LO QUE HE LEIDO ESTAS NO SE PUEDEN UTILIZAR LO QUE HACEN ES ESTO VOY A DAR SOLO LA PARTE DONDE ESTAN DECLARADAS mensaje: db "Hola mundo!" tamano = $ - mensaje fila = 25 / 2 col = (80 - tamano)/2 color = 128 + 0fh
ESTO SI ES UTILIZABLE TRATE DE COMPILAR EL CODIGO COMPLETO PERO CUANDO UTILIZE EL LINKEADOR ME SOLTO EL ERRORWarning: No stack
SI ME PUDIERAN DAR SU AYUDA YA QUE QUIERO APRENDER BIEN BIEN ESTE LENGUAJE GRACIAS CHAO
589
« en: Jueves 14 de Octubre de 2004, 15:01 »
Como cada segundo martes, Microsoft publicó ayer los nuevos boletines de seguridad. Este ha sido un mes especialmente prolijo, ya que se han publicado diez boletines y siete de ellos han recibido el calificativo de críticos. Es por tanto, importante conocer su existencia, evaluar el impacto de los mismos y aplicar las actualizaciones en la mayor brevedad posible. Por otra parte, hace unos días el grupo de investigación de seguridad The SANS Institute publicó su Top 20 anual de vulnerabilidades Internet, según el cual Microsoft IE es el navegador que más fallas ha registrado en los últimos tiempos. La publicación, que por primera vez en cinco años se ha realizado en Europa (Londres) muestra los agujeros de seguridad del sistema operativo Windows, entre otros. Encabezando la lista de los entornos Microsoft se encuentran los servidores y servicios web. Como novedad en esta área, destaca la vulnerabilidad de los clientes de correo, así como las tecnologías de mensajería instantánea. Otros más habituales son los propios agujeros que presenta el sistema operativo, como la vulnerabilidad LSASS que propició la expansión del gusano Sasser. Además, el análisis, que prestó especial atención a los navegadores, registra hasta 153 vulnerabilidades en el Internet Explorer en los últimos tres años y medio, muchas más que cualquier otro navegador. Asimismo, según diversas fuentes, durante el pasado fin de semana (días 9 y 10) y las jornadas posteriores, los usuarios del servicio de mensajería instantánea de Microsoft también han sufrido problemas intermitentes para conectarse, probablemente a causa de un virus.
590
« en: Martes 12 de Octubre de 2004, 18:56 »
HOLA CHICOS DE SOLOCODIGO, HE ESTADO MIRANDO ULTIMAMENTE FOROS COMO LINUX, GLADE, ASM, PYTHON, Y ESTAN REALMENTE MAL QUE PASA ADMIN, POR FA, NO DEJEMOS MORIR ESTOS FOROS, AYUDA
591
« en: Lunes 11 de Octubre de 2004, 18:16 »
Hola chicos de solocodigo, como hago para utilizar comandos, como gotoxy y delay en Dev-C++, ya que me presenta errores de compilacion si los utilizo, hay alguna otra forma, si es asi les pido su ayuda Gracias chao
592
« en: Sábado 9 de Octubre de 2004, 19:26 »
HOLA CHICOS DE SOLOCODIGO, HE SUBIDO EL ARCHIVO gmailfs.zip AL FTP POR SI NO SABEN ESTE PROGRAMITA LES DA UN TIPO DE PARTICION DE 1 GIGA EN SU PC PARA GUARDAR TODOS LOS ARCHIVOS QUE QUIERAN EN SU CUENTA DE GMAIL PUEDEN ENTRAR ASI:Servidor: ftp.personales.com Usuario: solocodigo_es Contraseña: programacion Puerto: 21 CHAO
593
« en: Sábado 9 de Octubre de 2004, 00:31 »
El informe de hoy va a centrar su atención en JPGTrojan.C y en Keylogger-Pro.
JPGTrojan.C es un programa que permite crear imágenes en formato JPG que aprovechan la vulnerabilidad denominada Desbordamiento de buffer en procesamiento JPEG (descrita en el boletín MS04-028 de Microsoft).
Las imágenes JPG maliciosas generadas por JPGTrojan.C son distribuidas empleando diversos métodos. Si una de las referidas imágenes es abierta -empleando una aplicación vulnerable-, se ejecuta el código que incluye, con el peligro que ello conlleva para el equipo. Entre los efectos que puede conllevar abrir una imagen creada por JPGTrojan.C destacan los siguientes:
- Añadir un nuevo usuario y asignarle permisos de administrador.
- Especificar que se abra un puerto, para que a través de él pueda accederse -de forma remota- al equipo.
- Designar una dirección IP remota y un número de puerto, y establecer una conexión.
- Descargar desde Internet un archivo ejecutable y ejecutarlo en el PC.
Algunas de las referidas acciones sólo pueden llevarse a cabo si el lenguaje del sistema operativo es el inglés, o si está instalada una determinada versión de la librería GDIPLUS.DLL.
Por su parte, Keylogger-Pro es una herramienta de hacking que permite capturar las pulsaciones del teclado (contraseñas, conversaciones de chat, datos introducidos en ventanas específicas, etc.). La información que obtiene la envía a una dirección de correo electrónico.
Keylogger-Pro puede ser instalado en un ordenador sin que su propietario sea consciente de ello. Por sí mismo, este programa no implica ningún riesgo, pero puede ser empleado con fines maliciosos.
Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/.
Información adicional
- Herramienta de hacking: programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (como permitir el control del ordenador afectado, obtener información confidencial, etc.).
Más definiciones técnicas en: http://www.pandasoftware.es/virus_info/glosario/default.aspx
INFORME ENVIADO POR PANDA SOFTWARE
594
« en: Viernes 8 de Octubre de 2004, 23:58 »
Hola chicos de solocodigo, talvez esto no sea tanto de principiantes, pero es que me gusta manipular el registro por programación, ya la manejo en VB y me gustaria saber como declaro las api's y las manejo en C++, ojala me ayuden con código o alguna página. Gracias chao
595
« en: Viernes 8 de Octubre de 2004, 00:39 »
HOLA CHICOS DE SOLOCODIGO, RECIEN ESTOY EMPEZANDO A USAR ESTE CONTROL, ME PARECE BUENO, QUISIERA APRENDER A AGREGAR MAS DATOS EN EL SIGUIENTE CAMPO, PUEDO AGREGAR 1 PERO NO PUEDO PASAR DE ESTE, COMO PUEDO HACER ESTO. NO SE SI ME EXPLICO EJM: TENGO EN 1,1 EL DATO "HOLA MUNDO" COMO HAGO PARA AGREGAR EN EL CAMPO 1,2 O 2,1 Y ASI SUCESIVAMENTE GRACIAS CHAO
596
« en: Jueves 7 de Octubre de 2004, 23:26 »
Este es un listado de puertos por el cual se comunican los troyanos. Con el comando netstat -na sabemos que puertos tenemos abiertos. Combinenlo con esta nota Como desembarazarse rapido de un troyano para poder saber si estan infectados o no y como desinfectarse. Cabe aclarar que en estos programas puede modificarse el puerto pero estos son los que vienen por defecto en cada uno.
port 1 (UDP) - Sockets des Troie port 2 Death port 20 Senna Spy FTP server port 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash port 22 Shaft port 23 Fire HacKer, Tiny Telnet Server - TTS, Truva Atl port 25 Ajan, Antigen, Barok, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy port 30 Agent 40421 port 31 Agent 31, Hackers Paradise, Masters Paradise port 41 DeepThroat, Foreplay port 48 DRAT port 50 DRAT port 58 DMSetup port 59 DMSetup port 79 CDK, Firehotcker port 80 711 trojan (Seven Eleven), AckCmd, Back End, BackOrifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader port 81 RemoConChubo port 99 Hidden Port, NCX port 110 ProMail trojan port 113 Invisible Identd Deamon, Kazimas port 119 Happy99 port 121 Attack Bot, God Message, JammerKillah port 123 Net Controller port 133 Farnaz port 137 Chode port 137 (UDP) - Msinit port 138 Chode port 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz port 142 NetTaxi port 146 Infector port 146 (UDP) - Infector port 170 A-trojan port 334 Backage port 411 Backage port 420 Breach, Incognito port 421 TCP Wrappers trojan port 455 Fatal Connections port 456 Hackers Paradise port 513 Grlogin port 514 RPC Backdoor port 531 Net666, Rasmin port 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy port 605 Secret Service port 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers) port 667 SniperNet port 669 DP trojan port 692 GayOL port 777 AimSpy, Undetected port 808 WinHole port 911 Dark Shadow port 999 Deep Throat, Foreplay, WinSatan port 1000 Der Späher / Der Spaeher, Direct Connection port 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, WebEx port 1010 Doly Trojan port 1011 Doly Trojan port 1012 Doly Trojan port 1015 Doly Trojan port 1016 Doly Trojan port 1020 Vampire port 1024 Jade, Latinus, NetSpy port 1025 Remote Storm port 1025 (UDP) - Remote Storm port 1035 Multidropper port 1042 BLA trojan port 1045 Rasmin port 1049 /sbin/initd port 1050 MiniCommand port 1053 The Thief port 1054 AckCmd port 1080 WinHole port 1081 WinHole port 1082 WinHole port 1083 WinHole port 1090 Xtreme port 1095 Remote Administration Tool - RAT port 1097 Remote Administration Tool - RAT port 1098 Remote Administration Tool - RAT port 1099 Blood Fest Evolution, Remote Administration Tool - RAT port 1150 Orion port 1151 Orion port 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice port 1200 (UDP) - NoBackO port 1201 (UDP) - NoBackO port 1207 SoftWAR port 1208 Infector port 1212 Kaos port 1234 SubSevenJavaclient, Ultors Trojan port 1243 BackDoor-G, SubSeven, SubSevenApocalypse, Tiles port 1245 VooDoo Doll port 1255 Scarab port 1256 Project nEXT port 1269 Matrix port 1272 TheMatrix port 1313 NETrojan port 1338 Millenium Worm port 1349 Bo dll port 1394 GoFriller, Backdoor G-1 port 1441 Remote Storm port 1492 FTP99CMP port 1524 Trinoo port 1568 Remote Hack port 1600 Direct Connection, Shivka-Burka port 1703 Exploiter port 1777 Scarab port 1807 SpySender port 1966 Fake FTP port 1967 WM FTP Server port 1969 OpC BO port 1981 Bowl, Shockrave port 1999 Back Door, SubSeven, TransScout port 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator port 2001 Der Späher / Der Spaeher, Trojan Cow port 2023 Ripper Pro port 2080 WinHole port 2115 Bugs port 2130 (UDP) - Mini Backlash port 2140 The Invasor port 2140 (UDP) - Deep Throat, Foreplay port 2155 Illusion Mailer port 2255 Nirvana port 2283 Hvl RAT port 2300 Xplorer port 2311 Studio 54 port 2330 Contact port 2331 Contact port 2332 Contact port 2333 Contact port 2334 Contact port 2335 Contact port 2336 Contact port 2337 Contact port 2338 Contact port 2339 Contact, Voice Spy port 2339 (UDP) - Voice Spy port 2345 Doly Trojan port 2565 Striker trojan port 2583 WinCrash port 2600 Digital RootBeer port 2716 The Prayer port 2773 Subseven, SubSeven2.1Gold port 2774 SubSeven, Sub Seven 2.1 gold port 2801 Phineas Phucker port 2989 (UDP) - Remote Administration Tool - RAT port 3000 Remote Shut port 3024 WinCrash port 3031 Microspy port 3128 Reverse WWW Tunnel Backdoor, RingZero port 3129 Masters Paradise port 3150 The Invasor port 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash port 3456 Terror trojan port 3459 Eclipse 2000, Sanctuary port 3700 Portal of Doom port 3777 PsychWard port 3791 Total Solar Eclypse port 3801 Total Solar Eclypse port 4000 SkyDance port 4092 WinCrash port 4242 Virtual Hacking Machine - VHM port 4321 BoBo port 4444 Prosiak, Swift Remote port 4567 File Nail port 4590 ICQ Trojan port 4950 ICQ Trogen (Lm) port 5000 Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie port 5001 Back Door Setup, Sockets des Troie port 5002 cd00r, Shaft port 5010 Solo port 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified port 5025 WM Remote KeyLogger port 5031 Net Metropolitan port 5032 Net Metropolitan port 5321 Firehotcker port 5333 Backage, NetDemon port 5343 wCrat - WC Remote Administration Tool port 5400 Back Construction, Blade Runner port 5401 Back Construction, Blade Runner port 5402 Back Construction, Blade Runner port 5512 Illusion Mailer port 5534 The Flu port 5550 Xtcp port 5555 ServeMe port 5556 BO Facil port 5557 BO Facil port 5569 Robo-Hack port 5637 PC Crasher port 5638 PC Crasher port 5742 WinCrash port 5760 Portmap Remote Root Linux Exploit port 5880 Y3K RAT port 5882 Y3K RAT port 5882 (UDP) - Y3K RAT port 5888 Y3K RAT port 5888 (UDP) - Y3K RAT port 5889 Y3K RAT port 6000 The Thing port 6006 Bad Blood port 6272 Secret Service port 6400 The Thing port 6661 TEMan, Weia-Meia port 6666 Dark Connection Inside, NetBus worm port 6667 Dark FTP, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, Trinity, WinSatan port 6669 Host Control, Vampire port 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame port 6711 BackDoor-G, SubSeven, VP Killer port 6712 Funny trojan, SubSeven port 6713 SubSeven port 6723 Mstream port 6771 Deep Throat, Foreplay port 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer port 6838 (UDP) - Mstream port 6883 Delta Source DarkStar (??) port 6912 Shit Heep port 6939 Indoctrination port 6969 GateCrasher, IRC 3, Net Controller, Priority port 6970 GateCrasher port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold port 7001 Freak88, Freak2k port 7215 SubSeven, SubSeven 2.1 Gold port 7300 NetMonitor port 7301 NetMonitor port 7306 NetMonitor port 7307 NetMonitor port 7308 NetMonitor port 7424 Host Control port 7424 (UDP) - Host Control port 7597 Qaz port 7626 Glacier port 7777 God Message, Tini port 7789 Back Door Setup, ICKiller port 7891 The ReVeNgEr port 7983 Mstream port 8080 Brown Orifice, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero port 8787 Back Orifice 2000 port 8988 BacHack port 8989 Rcon, Recon, Xcon port 9000 Netministrator port 9325 (UDP) - Mstream port 9400 InCommand port 9872 Portal of Doom port 9873 Portal of Doom port 9874 Portal of Doom port 9875 Portal of Doom port 9876 Cyber Attacker, Rux port 9878 TransScout port 9989 Ini-Killer port 9999 The Prayer port 10000 OpwinTRojan port 10005 OpwinTRojan port 10067 (UDP) - Portal of Doom port 10085 Syphillis port 10086 Syphillis port 10100 Control Total, Gift trojan port 10101 BrainSpy, Silencer port 10167 (UDP) - Portal of Doom port 10520 Acid Shivers port 10528 Host Control port 10607 Coma port 10666 (UDP) - Ambush port 11000 Senna Spy Trojan Generator port 11050 Host Control port 11051 Host Control port 11223 Progenic trojan, Secret Agent port 12076 Gjamer port 12223 Hack´99 KeyLogger port 12345 Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill port 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill port 12349 BioNet port 12361 Whack-a-mole port 12362 Whack-a-mole port 12363 Whack-a-mole port 12623 (UDP) - DUN Control port 12624 ButtMan port 12631 Whack Job port 12754 Mstream port 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator port 13010 Hacker Brasil - HBR port 13013 PsychWard port 13014 PsychWard port 13223 Hack´99 KeyLogger port 13473 Chupacabra port 14500 PC Invader port 14501 PC Invader port 14502 PC Invader port 14503 PC Invader port 15000 NetDemon port 15092 Host Control port 15104 Mstream port 15382 SubZero port 15858 CDK port 16484 Mosucker port 16660 Stacheldraht port 16772 ICQ Revenge port 16959 SubSeven, Subseven 2.1.4 DefCon 8 port 16969 Priority port 17166 Mosaic port 17300 Kuang2 the virus port 17449 Kid Terror port 17499 CrazzyNet port 17500 CrazzyNet port 17569 Infector port 17593 Audiodoor port 17777 Nephron port 18753 (UDP) - Shaft port 19864 ICQ Revenge port 20000 Millenium port 20001 Millenium, Millenium (Lm) port 20002 AcidkoR port 20005 Mosucker port 20023 VP Killer port 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job port 20203 Chupacabra port 20331 BLA trojan port 20432 Shaft port 20433 (UDP) - Shaft port 21544 GirlFriend, Kid Terror port 21554 Exploiter, Kid Terror, Schwindler, Winsp00fer port 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K port 23005 NetTrash port 23006 NetTrash port 23023 Logged port 23032 Amanda port 23432 Asylum port 23456 Evil FTP, Ugly FTP, Whack Job port 23476 Donald Dick port 23476 (UDP) - Donald Dick port 23477 Donald Dick port 23777 InetSpy port 24000 Infector port 25685 Moonpie port 25686 Moonpie port 25982 Moonpie port 26274 (UDP) - Delta Source port 26681 Voice Spy port 27374 Bad Blood, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven Muie, Ttfloader port 27444 (UDP) - Trinoo port 27573 SubSeven port 27665 Trinoo port 28678 Exploiter port 29104 NetTrojan port 29369 ovasOn port 29891 The Unexplained port 30000 Infector port 30001 ErrOr32 port 30003 Lamers Death port 30029 AOL trojan port 30100 NetSphere port 30101 NetSphere port 30102 NetSphere port 30103 NetSphere port 30103 (UDP) - NetSphere port 30133 NetSphere port 30303 Sockets des Troie port 30947 Intruse port 30999 Kuang2 port 31335 Trinoo port 31336 Bo Whack, Butt Funnel port 31337 Back Fire, BackOrifice 1.20 patches, BackOrifice (Lm), BackOrifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, icmp_pipe.c, Sockdmini port 31337 (UDP) - BackOrifice, Deep BO port 31338 Back Orifice, Butt Funnel, NetSpy (DK) port 31338 (UDP) - Deep BO port 31339 NetSpy (DK) port 31666 BOWhack port 31785 Hack´a´Tack port 31787 Hack´a´Tack port 31788 Hack´a´Tack port 31789 (UDP) - Hack´a´Tack port 31790 Hack´a´Tack port 31791 (UDP) - Hack´a´Tack port 31792 Hack´a´Tack port 32001 Donald Dick port 32100 Peanut Brittle, Project nEXT port 32418 Acid Battery port 33270 Trinity port 33333 Blakharaz, Prosiak port 33577 Son of PsychWard port 33777 Son of PsychWard port 33911 Spirit 2000, Spirit 2001 port 34324 Big Gluck, TN port 34444 Donald Dick port 34555 (UDP) - Trinoo (for Windows) port 35555 (UDP) - Trinoo (for Windows) port 37237 Mantis port 37651 Yet Another Trojan - YAT port 40412 The Spy port 40421 Agent 40421, Masters Paradise port 40422 Masters Paradise port 40423 Masters Paradise port 40425 Masters Paradise port 40426 Masters Paradise port 41337 Storm port 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT port 44444 Prosiak port 44575 Exploiter port 47262 (UDP) - Delta Source port 49301 OnLine KeyLogger port 50130 Enterprise port 50505 Sockets des Troie port 50766 Fore, Schwindler port 51966 Cafeini port 52317 Acid Battery 2000 port 53001 Remote Windows Shutdown - RWS port 54283 SubSeven, SubSeven 2.1 Gold port 54320 Back Orifice 2000 port 54321 BackOrifice 2000, School Bus port 55165 File Manager trojan, File Manager trojan, WM Trojan Generator port 55166 WM Trojan Generator port 57341 NetRaider port 58339 Butt Funnel port 60000 DeepThroat, Foreplay, Sockets des Troie port 60001 Trinity port 60068 Xzip 6000068 port 60411 Connection port 61348 Bunker-Hill port 61466 TeleCommando port 61603 Bunker-Hill port 63485 Bunker-Hill port 64101 Taskman port 65000 Devil, Sockets des Troie, Stacheldraht port 65390 Eclypse port 65421 Jade port 65432 The Traitor (= th3tr41t0r) port 65432 (UDP) - The Traitor (= th3tr41t0r) port 65534 /sbin/initd port 65535 RC1 trojan
597
« en: Jueves 7 de Octubre de 2004, 23:15 »
Como Deshacerse de un Troyano Mataprocesos Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...
Usando el MataProcesos para sacarnos de un apuro
En ese caso, estamos frente a un auténtico "Lamer" (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.
Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.
El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.
Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:
C:WINDOWSSYSTEMKERNEL32.DLL C:WINDOWSSYSTEMMSGSVR32.EXE C:WINDOWSSYSTEMmmtask.tsk C:WINDOWSEXPLORER.EXE C:WINDOWSTASKMON.EXE C:WINDOWSSYSTEMSYSTRAY.EXE C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE C:ARCHIVOS DE PROGRAMAICQICQ.EXE C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?
Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.
Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
se trata, como se podrán imaginar, del Outlook Express.
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.
También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".
Veamos:
C:WINDOWSSYSTEMKERNEL32.DLL
Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.
C:WINDOWSSYSTEMMSGSVR32.EXE
Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.
C:WINDOWSSYSTEMmmtask.tsk
Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.
C:WINDOWSEXPLORER.EXE
Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)
C:WINDOWSTASKMON.EXE
Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...
C:WINDOWSSYSTEMSYSTRAY.EXE
Es el "parlantito" (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.
C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.
Pues bien, ¿qué nos queda?
C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE
¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...
C:WINDOWSPATCH.EXE
es el maldito patch del NETBUS
C:WINDOWSSYSTEM .EXE
es el servidor del Back Orifice
C:WINDOWSSYSTEMNSSX.EXE
es el servidor del NetSphere
C:WINDOWSWINDOW.EXE
es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)
Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!
Para librarnos de ellos para siempre leamos los siguientes puntos...
Aclaraciones:
Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en: ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip
2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano
Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.
Para hacerlo correctamente hay que seguir los siguientes pasos:
a) Nos desconectamos de Internet Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc... c) Ejecutamos el MataProcesos d) Ejecutamos una ventana de DOS e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato:
Por ejemplo, podríamos tener el siguiente listado:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:30100 0.0.0.0:0 LISTENING TCP Donatien:30101 0.0.0.0:0 LISTENING TCP Donatien:30102 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.
f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo
Ejemplo: decido matar al proceso llamado:
C:WINDOWSSYSTEMNSSX.EXE
que es muy sospechoso...
Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".
Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.
Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE
Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .
Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"
Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.
Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun" no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.
El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean "Lamers", no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).
Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE
El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...
Proto Dirección local Dirección remota Estado TCP Donatien]DESHACERSE DE UN TROYANO[/url]
598
« en: Jueves 7 de Octubre de 2004, 23:06 »
HOLA CHICOS DE SOLOCODIGO, QUIERO ENCONTRAR INFORMACION ACERCA DE TODOS LOS PROTOCOLOS Y PUERTOS QUE TIENE EL PC, DONDE ME CONSIGO UN TUTORIAL DE ESTOS. GRACIAS CHAO
599
« en: Martes 5 de Octubre de 2004, 18:57 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UNA BUENA PREGUNTA COMO HICIERON PARA LLEGAR AL FORO DE SOLOCODIGO, SERA POR ALGUNA DE LAS ANTERIORES? QUIEN SABE PERO YO LLEGUE POR CASUALIDAD
600
« en: Martes 5 de Octubre de 2004, 18:35 »
HOLA CHICOS DE SOLOCODIGO TENGO UNA DUDILLA QUE ME MATA LA CABEZA, TRABAJO EN UNA SALA DE INTERNET Y ESTE TIENE UN MODERADOR PARA LOS EQUIPOS ESTO ES FACIL DE REALIZAR PERO AQUI VIENE EL PROBLEMA, CUANDO LOS EQUIPOS SE APAGAN TODOS Y EL PROGRAMA ESTA CONTANDO SIGUE CONTANDO, PARA PROBAR LO HE DEJADO FUNCIONANDO DESDE EL SABADO HASTA EL LUNES Y ME APARECEN 48 HORAS DE FUNCIONAMIENTO EN EL MODERADOR, ESTANDO TODOS LOS EQUIPOS APAGADOS INCLUSO EL SERVIDOR, ESTO COMO SE HACE?. FUNCIONA APAGADO CON LOS EQUIPOS DONDE GUARDA ESTA INFORMACION Y COMO HACE PARA SEGUIR CONTANDO, RELMENTE LOCO PARA MI ME TIENE EN UN DILEMA BIEN SERIO SINO ME ENTIENDEN, SEGUIRE DANDO DATOS DESPUES DE ESTE MENSAJE
Páginas: 1 ... 22 23 [24] 25 26
|
|
|