• Domingo 22 de Diciembre de 2024, 08:11

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 22 23 [24] 25 26
576
Virus / Virus Wootbot.bj
« en: Miércoles 27 de Octubre de 2004, 19:37 »
AQUI LES DEJO LA PAGINA DE UN NUEVO VIRUS QUE APROVECHA LA VULNERAVILIDAD LSASS DEL WINDOZE Y ROBA INFORMACION DE LOS JUEGOS QUE TENGAN
CHAO

VIRUS

577
Sobre los Foros de SoloCodigo / 2 Conexiones
« en: Martes 26 de Octubre de 2004, 17:19 »
HOLA ADMINISTRADOR, CREO QUE ESTA PREGUNTA ES PARA TI, COMO ES POSIBLE QUE ME PUEDA CONECTAR 2 VECES AL FORO Y ME VEA SOLO UNA VEZ; COMO ASI? SINO ME EXPLICO BIEN, TRABAJO CON 2 PC's Y ME CONECTO CON 1 AL FORO Y ENTRO EN EL OTRO Y NI SIQUIERA APARESCO COMO CONECTADO Y ME PUEDO CONECTAR ATRAVES DEL 2, ES ESTO BUENO O MALO?.
NO SE LO DEJO A TU EVALUACION.
GRACIAS CHAO

578
Virus / Virus Famus.b
« en: Lunes 25 de Octubre de 2004, 21:51 »

MADRID, 25 de octubre de 2004 - PandaLabs ha detectado un nuevo gusano,
denominado Famus.B, que hace uso de las denominadas técnicas de "ingeniería
social" para propagarse entre los equipos de los usuarios. Famus.B se
distribuye a través de correo electrónico, en mensajes escritos en español y
en inglés, que hacen referencia al conflicto armado que actualmente tiene
lugar en Irak. Concretamente, intenta hacer creer que incluye un archivo con
importantes fotografías sobre tan dramáticos acontecimientos. El formato de
dicho mensaje es el siguiente:

Asunto:
Iraq and the crime

Cuerpo de texto:
what is really happening in Iraq?
the pictures of the soldiers and prisoners in Iraq
foward this message.
everybody should know the truth.

Qué está sucediendo realmente en Iraq?
Estas son las fotos de los prisioneros y los
soldados en Iraq.
Reenvia este mensaje, todo el mundo debe saber
la verdad.

Por su parte, el archivo adjunto a dicho e-mail, y que en realidad contiene
el código del gusano, lleva por nombre Iraq.scr. Como dato a destacar,
oculto en el código fuente de este fichero, aparece el siguiente mensaje del
autor del código malicioso:

Esta computadora ha sido infectada
por el virus LIBERTAD.
Como protesta por la violación del
derecho a la libertad de expresión en
Cuba.
En estos momentos toda la información de
su
disco duro esta siendo borrada
El Hobbit

En el caso de que el usuario ejecute dicho archivo, Famus.B mostrará una
falsa ventana de error, con el texto: "File corrupted or bad format".
Además, el gusano se enviará a todas las direcciones de e-mail que encuentre
en archivos con extensiones doc, eml, htm, y htt. Para ello, utiliza un
motor SMTP que crea en el equipo en forma de un archivo de biblioteca OCX.

Por último, Famus.B crea una entrada en el registro de Windows con el
objetivo de ejecutarse cada vez que se reinicie el equipo.

Pese a que los servicios de Soporte Técnico de Panda Software no han
registrado incidencias provocadas por este gusano, y dado que hace alusión a
un tema de máxima actualidad como es el conflicto de Irak, es probable que
puedan comenzar a producirse. Por ello, Panda Software recomienda extremar
las precauciones con el correo electrónico recibido y mantener actualizado
el software antivirus. Los clientes de Panda Software ya tienen a su
disposición las correspondientes actualizaciones para la detección y
desinfección de este nuevo código malicioso.

Más información sobre Famus.B u otras amenazas informáticas en la
Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

579
PHP / Acceder A Mysql
« en: Sábado 23 de Octubre de 2004, 22:13 »
HOLA CHICOS DE SOLOCODIGO SIGO YO CON LA PENDEJADA :blink:, PERO ES QUE AHORA QUIERO CONECTARME A UNA DB, POR MEDIO DE PHP LO HAGO CON LA FUNCION mysql_connect, PERO REALMENTE NO SE DONDE BUSCARLA ME IMAGINO QUE ESTA EN EL LOCALHOST PERO EN QUE CARPETAS, MI DB SE LLAMA PHP Y LA TABLA EMPLEADOS, AHI COMO HAGO, TAL VES LOS ESTE VOLVIENDO UN POCO LOCOS :wacko:  CON ESTO PERO ASI SOY YO PREGUNTON A MORIR PARA APRENDER Y SINO NO ME VUELVO UN ALGORITMO PERFECTO

580
PHP / Upload De Archivos
« en: Sábado 23 de Octubre de 2004, 21:09 »
HOLA CHICOS DE SOLOCODIGO, YA VOY CON UN PEQUEÑO AVANCE EN ESTE LENGUAJE :jumpie:, HE PROBADO CICLOS, DECISIONES Y TODO ESO, PERO AHORA ESTOY CON UN DILEMA :think:, COPIE AL FUENTE DE UNO PARA SUBIR FICHEROS AL SERVIDOR, Y QUIERO QUE NO SE ME QUEDE EN LA PAGINA QUE MUESTRA QUE SI SUBIO SINO QUE SE REDIRIJA A OTRA, COMO EJEMPLO CUANDO UNO SUBE ARCHIVOS AQUI AL FORO, ME PODRIAN AYUDAR;  :gracias: POR TODO LO ANTERIOR ME SIRVIO MUCHO
GRACIAS CHAO

581
MySQL / Secuencias Y Programas En Mysql
« en: Viernes 22 de Octubre de 2004, 23:06 »

HOLA CHICOS DE SOLOCODIGO, BUENO TENGO INSTALADO EL MySQL DEL FoxServ, NO SE SI SEA IGUAL AL ORIGINAL
PERO TENGO UNA DUDA, EN ESTE PROGRAMILLA NO PUEDO CREAR NI SECUENCIAS NI PROGRAMAS TIPO SQL, POR FA

UNA SECUENCIA ASI
Código: Text
  1.  
  2. create sequence seq01
  3. increment by 1
  4. start with 101
  5. max value 200;
  6.  
  7.  
Y UN PROGRAMA ASI
Código: Text
  1.  
  2. cle scr
  3. prompt *** ADICIONAR DPTOS ***
  4. prompt
  5. accept nom prompt 'Digite Nombre DPTO: '
  6. set verify off
  7. insert into dpto values(seq01.nextval,upper('&nom'));
  8. prompt presione <ENTER> para continuar...
  9. accept tecla
  10. cle scr
  11. prompt
  12. prompt *** TABLA DEPARTAMENTOS ***
  13. prompt
  14. select DptCod Codigo, DptNom Nombre from dpto;
  15.  

ASI LAS HACIA YO EN SQL PLUS, HAY ALGUNA FORMA DE CREARLOS EN MySQL, ME REGALAN UN POCO DE CONOCIMIENTO.
GRACIAS CHAO.

582
PHP / Foxserv Como Funciona
« en: Miércoles 20 de Octubre de 2004, 23:09 »
HOLA CHICOS DE SOLOCODIGO, QUIERO EMPEZAR CON PHP Y ME INSTALE EL FoxServ, LEYENDO ANTERIORES POSTS RESPUESTOS POR Informix PERO, AL INSTALARLO ME DICE QUE EL ARCHIVO Richtx32.ocx NO SE ENCUENTRA REGISTRADO CORRECTAMENTE; USO WINXP, COMO HAGO PARA CONFIGURARLO BIEN? Y COMO LO UTILIZO?.
GRACIAS CHAO

583
La taberna del BIT / No Todo Lo Que Brilla Es Oro
« en: Lunes 18 de Octubre de 2004, 20:16 »
HOLA CHICOS DE SOLOCODIGO HE AQUI ALGO QUE LOS DEJARA DESCONCERTADOS
Violación de Gmail :(

584
JavaScript / Re: Quieres Saber La Hora?
« en: Lunes 18 de Octubre de 2004, 19:26 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UN SCRIPT MUY BAKNO QUE ME ENCONTRE REVISANDO WEBS ES UN RELOJ DE MANILLAS
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><html>
<body>
    <script language="JavaScript">
dCol='b1012e';//date colour.
fCol='f04000';//face colour.
sCol='15000f';//seconds colour.
mCol='009d00';//minutes colour.
hCol='b10122';//hours colour.
ClockHeight=40;
ClockWidth=40;
ClockFromMouseY=0;
ClockFromMouseX=100;
d=new Array("DOMINGO","LUNES","MARTES","MIERCOLES","JUEVES","VIERNES","SÁBADO");
m=new Array("ENERO","FEBRERO","MARZO","ABRIL","MAYO","JUNIO","JULIO","AGOSTO","SEPTIEMBRE","OCTUBRE","NOVIEMBRE","DICIEMBRE");
date=new Date();
day=date.getDate();
year=date.getYear();
if (year < 2000) year=year+1900;
TodaysDate=" "+d[date.getDay()]+" "+day+" "+m[date.getMonth()]+" "+year;
D=TodaysDate.split('');
H='...';
H=H.split('');
M='....';
M=M.split('');
S='.....';
S=S.split('');
Face='1 2 3 4 5 6 7 8 9 10 11 12';
font='Arial';
//font = 'Courier New';
size=2;
speed=0.6;
ns=(document.layers);
ie=(document.all);
Face=Face.split(' ');
n=Face.length;
a=size*10;
ymouse=0;
xmouse=0;
scrll=0;
props="<font face="+font+" size="+size+" color="+fCol+"><B>";
props2="<font face="+font+" size="+size+" color="+dCol+"><B>";
Split=360/n;
Dsplit=360/D.length;
HandHeight=ClockHeight/4.5
HandWidth=ClockWidth/4.5
HandY=-7;
HandX=-2.5;
scrll=0;
step=0.06;
currStep=0;
y=new Array();x=new Array();Y=new Array();X=new Array();
for (i=0; i < n; i++){y[i]=0;x[i]=0;Y[i]=0;X[i]=0}
Dy=new Array();Dx=new Array();DY=new Array();DX=new Array();
for (i=0; i < D.length; i++){Dy[i]=0;Dx[i]=0;DY[i]=0;DX[i]=0}
if (ns){
for (i=0; i < D.length; i++)
document.write('<layer name="nsDate'+i+'" top=0 left=0 height='+a+' width='+a+'><center>'+props2+D[i]+'</font></center></layer>');
for (i=0; i < n; i++)
document.write('<layer name="nsFace'+i+'" top=0 left=0 height='+a+' width='+a+'><center>'+props+Face[i]+'</font></center></layer>');
for (i=0; i < S.length; i++)
document.write('<layer name=nsSeconds'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+sCol+'><center><b>'+S[i]+'</b></center></font></layer>');
for (i=0; i < M.length; i++)
document.write('<layer name=nsMinutes'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+mCol+'><center><b>'+M[i]+'</b></center></font></layer>');
for (i=0; i < H.length; i++)
document.write('<layer name=nsHours'+i+' top=0 left=0 width=15 height=15><font face=Arial size=3 color='+hCol+'><center><b>'+H[i]+'</b></center></font></layer>');
}
if (ie){
document.write('<div id="Od" style="position:absolute;top:0px;left:0px"><div style="position:relative">');
for (i=0; i < D.length; i++)
document.write('<div id="ieDate" style="position:absolute;top:0px;left:0;height:'+a+';width:'+a+';text-align:center">'+props2+D[i]+'</B></font></div>');
document.write('</div></div>');
document.write('<div id="Of" style="position:absolute;top:0px;left:0px"><div style="position:relative">');
for (i=0; i < n; i++)
document.write('<div id="ieFace" style="position:absolute;top:0px;left:0;height:'+a+';width:'+a+';text-align:center">'+props+Face[i]+'</B></font></div>');
document.write('</div></div>');
document.write('<div id="Oh" style="position:absolute;top:0px;left:0px"><div style="position:relative">');
for (i=0; i < H.length; i++)
document.write('<div id="ieHours" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+hCol+';text-align:center;font-weight:bold">'+H[i]+'</div>');
document.write('</div></div>');
document.write('<div id="Om" style="position:absolute;top:0px;left:0px"><div style="position:relative">');
for (i=0; i < M.length; i++)
document.write('<div id="ieMinutes" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+mCol+';text-align:center;font-weight:bold">'+M[i]+'</div>');
document.write('</div></div>')
document.write('<div id="Os" style="position:absolute;top:0px;left:0px"><div style="position:relative">');
for (i=0; i < S.length; i++)
document.write('<div id="ieSeconds" style="position:absolute;width:16px;height:16px;font-family:Arial;font-size:16px;color:'+sCol+';text-align:center;font-weight:bold">'+S[i]+'</div>');
document.write('</div></div>')
}
(ns)?window.captureEvents(Event.MOUSEMOVE):0;
function Mouse(evnt){
ymouse = (ns)?evnt.pageY+ClockFromMouseY-(window.pageYOffset):event.y+ClockFromMouseY;
xmouse = (ns)?evnt.pageX+ClockFromMouseX:event.x+ClockFromMouseX;
}
(ns)?window.onMouseMove=Mouse:document.onmousemove=Mouse;
function ClockAndAssign(){
time = new Date ();
secs = time.getSeconds();
sec = -1.57 + Math.PI * secs/30;
mins = time.getMinutes();
min = -1.57 + Math.PI * mins/30;
hr = time.getHours();
hrs = -1.575 + Math.PI * hr/6+Math.PI*parseInt(time.getMinutes())/360;
if (ie){
Od.style.top=window.document.body.scrollTop;
Of.style.top=window.document.body.scrollTop;
Oh.style.top=window.document.body.scrollTop;
Om.style.top=window.document.body.scrollTop;
Os.style.top=window.document.body.scrollTop;
}
for (i=0; i < n; i++){
 var F=(ns)?document.layers['nsFace'+i]:ieFace[i].style;
 F.top=y[i] + ClockHeight*Math.sin(-1.0471 + i*Split*Math.PI/180)+scrll;
 F.left=x[i] + ClockWidth*Math.cos(-1.0471 + i*Split*Math.PI/180);
 }
for (i=0; i < H.length; i++){
 var HL=(ns)?document.layers['nsHours'+i]:ieHours[i].style;
 HL.top=y[i]+HandY+(i*HandHeight)*Math.sin(hrs)+scrll;
 HL.left=x[i]+HandX+(i*HandWidth)*Math.cos(hrs);
 }
for (i=0; i < M.length; i++){
 var ML=(ns)?document.layers['nsMinutes'+i]:ieMinutes[i].style;
 ML.top=y[i]+HandY+(i*HandHeight)*Math.sin(min)+scrll;
 ML.left=x[i]+HandX+(i*HandWidth)*Math.cos(min);
 }
for (i=0; i < S.length; i++){
 var SL=(ns)?document.layers['nsSeconds'+i]:ieSeconds[i].style;
 SL.top=y[i]+HandY+(i*HandHeight)*Math.sin(sec)+scrll;
 SL.left=x[i]+HandX+(i*HandWidth)*Math.cos(sec);
 }
for (i=0; i < D.length; i++){
 var DL=(ns)?document.layers['nsDate'+i]:ieDate[i].style;
 DL.top=Dy[i] + ClockHeight*1.5*Math.sin(currStep+i*Dsplit*Math.PI/180)+scrll;
 DL.left=Dx[i] + ClockWidth*1.5*Math.cos(currStep+i*Dsplit*Math.PI/180);
 }
currStep-=step;
}
function Delay(){
scrll=(ns)?window.pageYOffset:0;
Dy[0]=Math.round(DY[0]+=((ymouse)-DY[0])*speed);
Dx[0]=Math.round(DX[0]+=((xmouse)-DX[0])*speed);
for (i=1; i < D.length; i++){
Dy[i]=Math.round(DY[i]+=(Dy[i-1]-DY[i])*speed);
Dx[i]=Math.round(DX[i]+=(Dx[i-1]-DX[i])*speed);
}
y[0]=Math.round(Y[0]+=((ymouse)-Y[0])*speed);
x[0]=Math.round(X[0]+=((xmouse)-X[0])*speed);
for (i=1; i < n; i++){
y[i]=Math.round(Y[i]+=(y[i-1]-Y[i])*speed);
x[i]=Math.round(X[i]+=(x[i-1]-X[i])*speed);
}
ClockAndAssign();
setTimeout('Delay()',30);
}
if (ns||ie)window.onload=Delay;
    </script>
</body>
</html><!--html2--></td></tr></table><div class='postcolor'><!--html3-->

585
La taberna del BIT / Ftp Con Muchas Cosas
« en: Lunes 18 de Octubre de 2004, 18:18 »
HAY LES VA UN FTP CON MUCHAS COSAS, FLASH, ORACLE, OFFICE 2003, PARTITION MAGIC, ETC, ETC, ETC...

ftp://anonymous:i.test.ca@218.56.48.137

586
Dudas informáticas / Ftp
« en: Lunes 18 de Octubre de 2004, 18:02 »
HOLA CHICOS DE SOLOCODIGO, TENGO UNA PREGUNTITA ESTOY ENTRADO A UN FTP PUBLICO PARA DESCARGAR UNOS ARCHIVOS Y MI PROBLEMA ES ESTE, ENTRO POR 2 YA QUE MODO GRAFICO ME JODE LA PASSWORD Y QUIERO ENTRAR A UNA CARPETA LLAMADA Upload HERE PERO COMO TIENE EL ESPACIO NO PUEDO ENTRAR, COMO HAGO?
LO NORMAL ES CON CD nombrecarpeta PERO EL ESPACIO ME TRUNCA Y YA PROBE SI ERA Upload_HERE Y NO ME FUNCIONO AQUI LES DEJO ES LUGAR
Citar
82.199.145.150
user: appzplanet
pass: thelooks
OJALA ME AYUDEN
GRACIAS CHAO[/color]

587
Virus / Virus
« en: Sábado 16 de Octubre de 2004, 21:58 »

Descripción Breve  
 
JPGTrojan.D es un programa que permite crear imágenes en formato JPG que aprovechan la vulnerabilidad descrita en el boletín MS04-028 de Microsoft, denominada Desbordamiento de búfer en procesamiento JPEG. Este programa es muy similar a una variante anterior, llamada JPGTrojan.C.

JPGTrojan.D permite incluir los siguientes efectos en la ejecución de la imagen JPG maliciosa:

Abrir una consola de comandos en el ordenador afectado.
Añadir un nuevo usuario llamado ASP32.NET y asignarle permisos de administrador.
Especificar un puerto para abrir, con objeto de permitir el acceso remoto al ordenador afectado.
Especificar una dirección IP remota y un número de puerto, y establecer una conexión.
Descargar un archivo ejecutable desde Internet y ejecutarlo en el ordenador afectado.
Estas imágenes JPG maliciosas son distribuidas empleando diversos métodos. Si una de estas imágenes es abierta empleando una aplicación vulnerable, el código incluido debería ser ejecutado, comprometiendo el ordenador.

Sin embargo, JPGTrojan.D está lleno de errores de programación, lo que hace que únicamente las imágenes con el primer efecto sean capaces de explotar provechosamente la vulnerabilidad. Aún en este caso, esto no supone una amenaza para el usuario, ya que no puede ser utilizado para efectuar ataques remotos ni comprometer la seguridad del sistema.

 

Es muy recomendable visitar la página oficial de Microsoft y comprobar si alguna de las aplicaciones vulnerables al Desbordamiento de búfer en procesamiento JPEG está instalada en su ordenador. En caso afirmativo, aplique el parche de seguridad correspondiente.
 
 
Síntomas Visibles  
 
JPGTrojan.D es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia.
 

588
ASM (Ensamblador) / Aprendiendo Asm
« en: Viernes 15 de Octubre de 2004, 17:57 »
HOLA CHICOS DE SOLOCODIGO, COMO SOY UN NOVATO EN ESTE LENGUAJE TENGO UNA DUDA TENGO UN CODIGO EN EL QUE SE UTILIZA LAS OPERACIONES ARITMETICAS "* - +", SEGUN LO QUE HE LEIDO ESTAS NO SE PUEDEN UTILIZAR LO QUE HACEN ES ESTO VOY A DAR SOLO LA PARTE DONDE ESTAN DECLARADAS
Código: Text
  1.  
  2. mensaje:
  3.       db &#34;Hola mundo!&#34;
  4.       tamano = &#036; - mensaje
  5.       fila = 25 / 2
  6.       col = (80 - tamano)/2
  7.       color = 128 + 0fh
  8.  
  9.  
ESTO SI ES UTILIZABLE TRATE DE COMPILAR EL CODIGO COMPLETO PERO CUANDO UTILIZE EL LINKEADOR ME SOLTO EL ERROR
Citar
Warning: No stack
SI ME PUDIERAN DAR SU AYUDA YA QUE QUIERO APRENDER BIEN BIEN ESTE LENGUAJE
GRACIAS CHAO

589
Dudas informáticas / Fallas De Moco$oft
« en: Jueves 14 de Octubre de 2004, 15:01 »
Como cada segundo martes, Microsoft publicó ayer los nuevos boletines de seguridad. Este ha sido un mes especialmente prolijo, ya que se han publicado diez boletines y siete de ellos han recibido el calificativo de críticos. Es por tanto, importante conocer su existencia, evaluar el impacto de los mismos y aplicar las actualizaciones en la mayor brevedad posible.
Por otra parte, hace unos días el grupo de investigación de seguridad The SANS Institute publicó su Top 20 anual de vulnerabilidades Internet, según el cual Microsoft IE es el navegador que más fallas ha registrado en los últimos tiempos. La publicación, que por primera vez en cinco años se ha realizado en Europa (Londres) muestra los agujeros de seguridad del sistema operativo Windows, entre otros.
Encabezando la lista de los entornos Microsoft se encuentran los servidores y servicios web. Como novedad en esta área, destaca la vulnerabilidad de los clientes de correo, así como las tecnologías de mensajería instantánea.
Otros más habituales son los propios agujeros que presenta el sistema operativo, como la vulnerabilidad LSASS que propició la expansión del gusano Sasser. Además, el análisis, que prestó especial atención a los navegadores, registra hasta 153 vulnerabilidades en el Internet Explorer en los últimos tres años y medio, muchas más que cualquier otro navegador. Asimismo, según diversas fuentes, durante el pasado fin de semana (días 9 y 10) y las jornadas posteriores, los usuarios del servicio de mensajería instantánea de Microsoft también han sufrido problemas intermitentes para conectarse, probablemente a causa de un virus.


590
Sobre los Foros de SoloCodigo / Que Pasa?
« en: Martes 12 de Octubre de 2004, 18:56 »
:( HOLA CHICOS DE SOLOCODIGO, HE ESTADO MIRANDO ULTIMAMENTE FOROS COMO LINUX, GLADE, ASM, PYTHON, Y ESTAN REALMENTE MAL QUE PASA ADMIN, POR FA, NO DEJEMOS MORIR ESTOS FOROS, AYUDA :(

591
C/C++ / Re: Gotoxy En Dev-c++
« en: Lunes 11 de Octubre de 2004, 18:16 »
Hola chicos de solocodigo, como hago para utilizar comandos, como gotoxy y delay en Dev-C++, ya que me presenta errores de compilacion si los utilizo, hay alguna otra forma, si es asi les pido su ayuda
Gracias chao

592
La taberna del BIT / Gmailf En El Ftp De Solocodigo
« en: Sábado 9 de Octubre de 2004, 19:26 »
HOLA CHICOS DE SOLOCODIGO, HE SUBIDO EL ARCHIVO gmailfs.zip AL FTP POR SI NO SABEN ESTE PROGRAMITA LES DA UN TIPO DE PARTICION DE 1 GIGA EN SU PC PARA GUARDAR TODOS LOS ARCHIVOS QUE QUIERAN EN SU CUENTA DE GMAIL
PUEDEN ENTRAR ASI:

Citar
Servidor: ftp.personales.com
Usuario: solocodigo_es
Contraseña: programacion
Puerto: 21
CHAO

593
Virus / Virus
« en: Sábado 9 de Octubre de 2004, 00:31 »
El informe de hoy va a centrar su atención en
JPGTrojan.C y en Keylogger-Pro.

JPGTrojan.C es un programa que permite crear imágenes en formato JPG que
aprovechan la vulnerabilidad denominada Desbordamiento de buffer en
procesamiento JPEG (descrita en el boletín MS04-028 de Microsoft).

Las imágenes JPG maliciosas generadas por JPGTrojan.C son distribuidas
empleando diversos métodos. Si una de las referidas imágenes es abierta
-empleando una aplicación vulnerable-, se ejecuta el código que incluye, con
el peligro que ello conlleva para el equipo. Entre los efectos que puede
conllevar abrir una imagen creada por JPGTrojan.C destacan los siguientes:

- Añadir un nuevo usuario y asignarle permisos de administrador.

- Especificar que se abra un puerto, para que a través de él pueda accederse
-de forma remota- al equipo.

- Designar una dirección IP remota y un número de puerto, y establecer una
conexión.

- Descargar desde Internet un archivo ejecutable y ejecutarlo en el PC.

Algunas de las referidas acciones sólo pueden llevarse a cabo si el lenguaje
del sistema operativo es el inglés, o si está instalada una determinada
versión de la librería GDIPLUS.DLL.

Por su parte, Keylogger-Pro es una herramienta de hacking que permite
capturar las pulsaciones del teclado (contraseñas, conversaciones de chat,
datos introducidos en ventanas específicas, etc.). La información que
obtiene la envía a una dirección de correo electrónico.

Keylogger-Pro puede ser instalado en un ordenador sin que su propietario sea
consciente de ello. Por sí mismo, este programa no implica ningún riesgo,
pero puede ser empleado con fines maliciosos.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia
de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/.

Información adicional

- Herramienta de hacking: programa que puede ser utilizado por un hacker
para causar perjuicios a los usuarios de un ordenador (como permitir el
control del ordenador afectado, obtener información confidencial, etc.).

Más definiciones técnicas en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx

INFORME ENVIADO POR PANDA SOFTWARE

594
C/C++ / Registro
« en: Viernes 8 de Octubre de 2004, 23:58 »
Hola chicos de solocodigo, talvez esto no sea tanto de principiantes, pero es que me gusta manipular el registro por programación, ya la manejo en VB y me gustaria saber como declaro las api's y las manejo en C++, ojala me ayuden con código o alguna página.
Gracias chao

595
Visual Basic 6.0 e inferiores / Re: Flexgrid
« en: Viernes 8 de Octubre de 2004, 00:39 »
HOLA CHICOS DE SOLOCODIGO, RECIEN ESTOY EMPEZANDO A USAR ESTE CONTROL, ME PARECE BUENO, QUISIERA APRENDER A AGREGAR MAS DATOS EN EL SIGUIENTE CAMPO, PUEDO AGREGAR 1 PERO NO PUEDO PASAR DE ESTE, COMO PUEDO HACER ESTO.
NO SE SI ME EXPLICO
EJM:
TENGO EN 1,1 EL DATO "HOLA MUNDO"
COMO HAGO PARA AGREGAR EN EL CAMPO 1,2 O 2,1 Y ASI SUCESIVAMENTE
GRACIAS CHAO

596
Seguridad y Criptografía / Puertos Por Los Que Puede Colarse Un Troyano
« en: Jueves 7 de Octubre de 2004, 23:26 »

Este es un listado de puertos por el cual se comunican los troyanos. Con el comando netstat -na sabemos que puertos tenemos abiertos.
Combinenlo con esta nota Como desembarazarse rapido de un troyano para poder saber si estan infectados o no y como desinfectarse.
Cabe aclarar que en estos programas puede modificarse el puerto pero estos son los que vienen por defecto en cada uno.

port 1 (UDP) - Sockets des Troie
port 2 Death
port 20 Senna Spy FTP server
port 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash
port 22 Shaft
port 23 Fire HacKer, Tiny Telnet Server - TTS, Truva Atl
port 25 Ajan, Antigen, Barok, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 30 Agent 40421
port 31 Agent 31, Hackers Paradise, Masters Paradise
port 41 DeepThroat, Foreplay
port 48 DRAT
port 50 DRAT
port 58 DMSetup
port 59 DMSetup
port 79 CDK, Firehotcker
port 80 711 trojan (Seven Eleven), AckCmd, Back End, BackOrifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader
port 81 RemoConChubo
port 99 Hidden Port, NCX
port 110 ProMail trojan
port 113 Invisible Identd Deamon, Kazimas
port 119 Happy99
port 121 Attack Bot, God Message, JammerKillah
port 123 Net Controller
port 133 Farnaz
port 137 Chode
port 137 (UDP) - Msinit
port 138 Chode
port 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz
port 142 NetTaxi
port 146 Infector
port 146 (UDP) - Infector
port 170 A-trojan
port 334 Backage
port 411 Backage
port 420 Breach, Incognito
port 421 TCP Wrappers trojan
port 455 Fatal Connections
port 456 Hackers Paradise
port 513 Grlogin
port 514 RPC Backdoor
port 531 Net666, Rasmin
port 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
port 605 Secret Service
port 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers)
port 667 SniperNet
port 669 DP trojan
port 692 GayOL
port 777 AimSpy, Undetected
port 808 WinHole
port 911 Dark Shadow
port 999 Deep Throat, Foreplay, WinSatan
port 1000 Der Späher / Der Spaeher, Direct Connection
port 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, WebEx
port 1010 Doly Trojan
port 1011 Doly Trojan
port 1012 Doly Trojan
port 1015 Doly Trojan
port 1016 Doly Trojan
port 1020 Vampire
port 1024 Jade, Latinus, NetSpy
port 1025 Remote Storm
port 1025 (UDP) - Remote Storm
port 1035 Multidropper
port 1042 BLA trojan
port 1045 Rasmin
port 1049 /sbin/initd
port 1050 MiniCommand
port 1053 The Thief
port 1054 AckCmd
port 1080 WinHole
port 1081 WinHole
port 1082 WinHole
port 1083 WinHole
port 1090 Xtreme
port 1095 Remote Administration Tool - RAT
port 1097 Remote Administration Tool - RAT
port 1098 Remote Administration Tool - RAT
port 1099 Blood Fest Evolution, Remote Administration Tool - RAT
port 1150 Orion
port 1151 Orion
port 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
port 1200 (UDP) - NoBackO
port 1201 (UDP) - NoBackO
port 1207 SoftWAR
port 1208 Infector
port 1212 Kaos
port 1234 SubSevenJavaclient, Ultors Trojan
port 1243 BackDoor-G, SubSeven, SubSevenApocalypse, Tiles
port 1245 VooDoo Doll
port 1255 Scarab
port 1256 Project nEXT
port 1269 Matrix
port 1272 TheMatrix
port 1313 NETrojan
port 1338 Millenium Worm
port 1349 Bo dll
port 1394 GoFriller, Backdoor G-1
port 1441 Remote Storm
port 1492 FTP99CMP
port 1524 Trinoo
port 1568 Remote Hack
port 1600 Direct Connection, Shivka-Burka
port 1703 Exploiter
port 1777 Scarab
port 1807 SpySender
port 1966 Fake FTP
port 1967 WM FTP Server
port 1969 OpC BO
port 1981 Bowl, Shockrave
port 1999 Back Door, SubSeven, TransScout
port 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
port 2001 Der Späher / Der Spaeher, Trojan Cow
port 2023 Ripper Pro
port 2080 WinHole
port 2115 Bugs
port 2130 (UDP) - Mini Backlash
port 2140 The Invasor
port 2140 (UDP) - Deep Throat, Foreplay
port 2155 Illusion Mailer
port 2255 Nirvana
port 2283 Hvl RAT
port 2300 Xplorer
port 2311 Studio 54
port 2330 Contact
port 2331 Contact
port 2332 Contact
port 2333 Contact
port 2334 Contact
port 2335 Contact
port 2336 Contact
port 2337 Contact
port 2338 Contact
port 2339 Contact, Voice Spy
port 2339 (UDP) - Voice Spy
port 2345 Doly Trojan
port 2565 Striker trojan
port 2583 WinCrash
port 2600 Digital RootBeer
port 2716 The Prayer
port 2773 Subseven, SubSeven2.1Gold
port 2774 SubSeven, Sub Seven 2.1 gold
port 2801 Phineas Phucker
port 2989 (UDP) - Remote Administration Tool - RAT
port 3000 Remote Shut
port 3024 WinCrash
port 3031 Microspy
port 3128 Reverse WWW Tunnel Backdoor, RingZero
port 3129 Masters Paradise
port 3150 The Invasor
port 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
port 3456 Terror trojan
port 3459 Eclipse 2000, Sanctuary
port 3700 Portal of Doom
port 3777 PsychWard
port 3791 Total Solar Eclypse
port 3801 Total Solar Eclypse
port 4000 SkyDance
port 4092 WinCrash
port 4242 Virtual Hacking Machine - VHM
port 4321 BoBo
port 4444 Prosiak, Swift Remote
port 4567 File Nail
port 4590 ICQ Trojan
port 4950 ICQ Trogen (Lm)
port 5000 Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
port 5001 Back Door Setup, Sockets des Troie
port 5002 cd00r, Shaft
port 5010 Solo
port 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
port 5025 WM Remote KeyLogger
port 5031 Net Metropolitan
port 5032 Net Metropolitan
port 5321 Firehotcker
port 5333 Backage, NetDemon
port 5343 wCrat - WC Remote Administration Tool
port 5400 Back Construction, Blade Runner
port 5401 Back Construction, Blade Runner
port 5402 Back Construction, Blade Runner
port 5512 Illusion Mailer
port 5534 The Flu
port 5550 Xtcp
port 5555 ServeMe
port 5556 BO Facil
port 5557 BO Facil
port 5569 Robo-Hack
port 5637 PC Crasher
port 5638 PC Crasher
port 5742 WinCrash
port 5760 Portmap Remote Root Linux Exploit
port 5880 Y3K RAT
port 5882 Y3K RAT
port 5882 (UDP) - Y3K RAT
port 5888 Y3K RAT
port 5888 (UDP) - Y3K RAT
port 5889 Y3K RAT
port 6000 The Thing
port 6006 Bad Blood
port 6272 Secret Service
port 6400 The Thing
port 6661 TEMan, Weia-Meia
port 6666 Dark Connection Inside, NetBus worm
port 6667 Dark FTP, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, Trinity, WinSatan
port 6669 Host Control, Vampire
port 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
port 6711 BackDoor-G, SubSeven, VP Killer
port 6712 Funny trojan, SubSeven
port 6713 SubSeven
port 6723 Mstream
port 6771 Deep Throat, Foreplay
port 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
port 6838 (UDP) - Mstream
port 6883 Delta Source DarkStar (??)
port 6912 Shit Heep
port 6939 Indoctrination
port 6969 GateCrasher, IRC 3, Net Controller, Priority
port 6970 GateCrasher
port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
port 7001 Freak88, Freak2k
port 7215 SubSeven, SubSeven 2.1 Gold
port 7300 NetMonitor
port 7301 NetMonitor
port 7306 NetMonitor
port 7307 NetMonitor
port 7308 NetMonitor
port 7424 Host Control
port 7424 (UDP) - Host Control
port 7597 Qaz
port 7626 Glacier
port 7777 God Message, Tini
port 7789 Back Door Setup, ICKiller
port 7891 The ReVeNgEr
port 7983 Mstream
port 8080 Brown Orifice, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
port 8787 Back Orifice 2000
port 8988 BacHack
port 8989 Rcon, Recon, Xcon
port 9000 Netministrator
port 9325 (UDP) - Mstream
port 9400 InCommand
port 9872 Portal of Doom
port 9873 Portal of Doom
port 9874 Portal of Doom
port 9875 Portal of Doom
port 9876 Cyber Attacker, Rux
port 9878 TransScout
port 9989 Ini-Killer
port 9999 The Prayer
port 10000 OpwinTRojan
port 10005 OpwinTRojan
port 10067 (UDP) - Portal of Doom
port 10085 Syphillis
port 10086 Syphillis
port 10100 Control Total, Gift trojan
port 10101 BrainSpy, Silencer
port 10167 (UDP) - Portal of Doom
port 10520 Acid Shivers
port 10528 Host Control
port 10607 Coma
port 10666 (UDP) - Ambush
port 11000 Senna Spy Trojan Generator
port 11050 Host Control
port 11051 Host Control
port 11223 Progenic trojan, Secret Agent
port 12076 Gjamer
port 12223 Hack´99 KeyLogger
port 12345 Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill
port 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
port 12349 BioNet
port 12361 Whack-a-mole
port 12362 Whack-a-mole
port 12363 Whack-a-mole
port 12623 (UDP) - DUN Control
port 12624 ButtMan
port 12631 Whack Job
port 12754 Mstream
port 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
port 13010 Hacker Brasil - HBR
port 13013 PsychWard
port 13014 PsychWard
port 13223 Hack´99 KeyLogger
port 13473 Chupacabra
port 14500 PC Invader
port 14501 PC Invader
port 14502 PC Invader
port 14503 PC Invader
port 15000 NetDemon
port 15092 Host Control
port 15104 Mstream
port 15382 SubZero
port 15858 CDK
port 16484 Mosucker
port 16660 Stacheldraht
port 16772 ICQ Revenge
port 16959 SubSeven, Subseven 2.1.4 DefCon 8
port 16969 Priority
port 17166 Mosaic
port 17300 Kuang2 the virus
port 17449 Kid Terror
port 17499 CrazzyNet
port 17500 CrazzyNet
port 17569 Infector
port 17593 Audiodoor
port 17777 Nephron
port 18753 (UDP) - Shaft
port 19864 ICQ Revenge
port 20000 Millenium
port 20001 Millenium, Millenium (Lm)
port 20002 AcidkoR
port 20005 Mosucker
port 20023 VP Killer
port 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
port 20203 Chupacabra
port 20331 BLA trojan
port 20432 Shaft
port 20433 (UDP) - Shaft
port 21544 GirlFriend, Kid Terror
port 21554 Exploiter, Kid Terror, Schwindler, Winsp00fer
port 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
port 23005 NetTrash
port 23006 NetTrash
port 23023 Logged
port 23032 Amanda
port 23432 Asylum
port 23456 Evil FTP, Ugly FTP, Whack Job
port 23476 Donald Dick
port 23476 (UDP) - Donald Dick
port 23477 Donald Dick
port 23777 InetSpy
port 24000 Infector
port 25685 Moonpie
port 25686 Moonpie
port 25982 Moonpie
port 26274 (UDP) - Delta Source
port 26681 Voice Spy
port 27374 Bad Blood, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven Muie, Ttfloader
port 27444 (UDP) - Trinoo
port 27573 SubSeven
port 27665 Trinoo
port 28678 Exploiter
port 29104 NetTrojan
port 29369 ovasOn
port 29891 The Unexplained
port 30000 Infector
port 30001 ErrOr32
port 30003 Lamers Death
port 30029 AOL trojan
port 30100 NetSphere
port 30101 NetSphere
port 30102 NetSphere
port 30103 NetSphere
port 30103 (UDP) - NetSphere
port 30133 NetSphere
port 30303 Sockets des Troie
port 30947 Intruse
port 30999 Kuang2
port 31335 Trinoo
port 31336 Bo Whack, Butt Funnel
port 31337 Back Fire, BackOrifice 1.20 patches, BackOrifice (Lm), BackOrifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, icmp_pipe.c, Sockdmini
port 31337 (UDP) - BackOrifice, Deep BO
port 31338 Back Orifice, Butt Funnel, NetSpy (DK)
port 31338 (UDP) - Deep BO
port 31339 NetSpy (DK)
port 31666 BOWhack
port 31785 Hack´a´Tack
port 31787 Hack´a´Tack
port 31788 Hack´a´Tack
port 31789 (UDP) - Hack´a´Tack
port 31790 Hack´a´Tack
port 31791 (UDP) - Hack´a´Tack
port 31792 Hack´a´Tack
port 32001 Donald Dick
port 32100 Peanut Brittle, Project nEXT
port 32418 Acid Battery
port 33270 Trinity
port 33333 Blakharaz, Prosiak
port 33577 Son of PsychWard
port 33777 Son of PsychWard
port 33911 Spirit 2000, Spirit 2001
port 34324 Big Gluck, TN
port 34444 Donald Dick
port 34555 (UDP) - Trinoo (for Windows)
port 35555 (UDP) - Trinoo (for Windows)
port 37237 Mantis
port 37651 Yet Another Trojan - YAT
port 40412 The Spy
port 40421 Agent 40421, Masters Paradise
port 40422 Masters Paradise
port 40423 Masters Paradise
port 40425 Masters Paradise
port 40426 Masters Paradise
port 41337 Storm
port 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
port 44444 Prosiak
port 44575 Exploiter
port 47262 (UDP) - Delta Source
port 49301 OnLine KeyLogger
port 50130 Enterprise
port 50505 Sockets des Troie
port 50766 Fore, Schwindler
port 51966 Cafeini
port 52317 Acid Battery 2000
port 53001 Remote Windows Shutdown - RWS
port 54283 SubSeven, SubSeven 2.1 Gold
port 54320 Back Orifice 2000
port 54321 BackOrifice 2000, School Bus
port 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
port 55166 WM Trojan Generator
port 57341 NetRaider
port 58339 Butt Funnel
port 60000 DeepThroat, Foreplay, Sockets des Troie
port 60001 Trinity
port 60068 Xzip 6000068
port 60411 Connection
port 61348 Bunker-Hill
port 61466 TeleCommando
port 61603 Bunker-Hill
port 63485 Bunker-Hill
port 64101 Taskman
port 65000 Devil, Sockets des Troie, Stacheldraht
port 65390 Eclypse
port 65421 Jade
port 65432 The Traitor (= th3tr41t0r)
port 65432 (UDP) - The Traitor (= th3tr41t0r)
port 65534 /sbin/initd
port 65535 RC1 trojan

597
Virus / Como Deshacerse De Un Troyano
« en: Jueves 7 de Octubre de 2004, 23:15 »
Como Deshacerse de un Troyano
Mataprocesos
Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.

Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.

Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.

Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.

Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...


Usando el MataProcesos para sacarnos de un apuro

En ese caso, estamos frente a un auténtico "Lamer" (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.

Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.

El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.

Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:

C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?

Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.

Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:

C:ARCHIVOS DE PROGRAMAICQICQ.EXE

es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.

C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE

se trata, como se podrán imaginar, del Outlook Express.

C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.

También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".

Veamos:

C:WINDOWSSYSTEMKERNEL32.DLL

Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.

C:WINDOWSSYSTEMMSGSVR32.EXE

Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.

C:WINDOWSSYSTEMmmtask.tsk

Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.

C:WINDOWSEXPLORER.EXE

Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)

C:WINDOWSTASKMON.EXE

Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...

C:WINDOWSSYSTEMSYSTRAY.EXE

Es el "parlantito" (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.

C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE

Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.

Pues bien, ¿qué nos queda?

C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE

¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...

C:WINDOWSPATCH.EXE

es el maldito patch del NETBUS

C:WINDOWSSYSTEM .EXE

es el servidor del Back Orifice

C:WINDOWSSYSTEMNSSX.EXE

es el servidor del NetSphere

C:WINDOWSWINDOW.EXE

es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)

Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!

Para librarnos de ellos para siempre leamos los siguientes puntos...

Aclaraciones:

Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en:
ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip
o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip

2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano

Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.

Para hacerlo correctamente hay que seguir los siguientes pasos:

a) Nos desconectamos de Internet
B) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato:  

Por ejemplo, podríamos tener el siguiente listado:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*    

Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.

f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo

Ejemplo: decido matar al proceso llamado:

C:WINDOWSSYSTEMNSSX.EXE

que es muy sospechoso...

Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*    

Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".

Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.

Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE

Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .

Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"

Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.

Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun" no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.

El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean "Lamers", no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).

Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:  

Proto Dirección local Dirección remota Estado
TCP   Donatien:6711 0.0.0.0:0 LISTENING
TCP   Donatien:6776 0.0.0.0:0 LISTENING
TCP   Donatien:1243 0.0.0.0:0 LISTENING
TCP   Donatien:1035 0.0.0.0:0 LISTENING
UDP   Donatien:1035 *:*    

Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE

El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...

Proto Dirección local Dirección remota Estado
TCP Donatien]DESHACERSE DE UN TROYANO[/url]

598
Dudas informáticas / Re: Puertos
« en: Jueves 7 de Octubre de 2004, 23:06 »
HOLA CHICOS DE SOLOCODIGO, QUIERO ENCONTRAR INFORMACION ACERCA DE TODOS LOS PROTOCOLOS Y PUERTOS QUE TIENE EL PC, DONDE ME CONSIGO UN TUTORIAL DE ESTOS.
GRACIAS CHAO

599
Sobre los Foros de SoloCodigo / COMO LLEGASTE A SOLOCODIGO
« en: Martes 5 de Octubre de 2004, 18:57 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UNA BUENA PREGUNTA COMO HICIERON PARA LLEGAR AL FORO DE SOLOCODIGO, SERA POR ALGUNA DE LAS ANTERIORES?
QUIEN SABE PERO YO LLEGUE POR CASUALIDAD

600
Dudas informáticas / Duda Reduda
« en: Martes 5 de Octubre de 2004, 18:35 »
HOLA CHICOS DE SOLOCODIGO TENGO UNA DUDILLA QUE ME MATA LA CABEZA, TRABAJO EN UNA SALA DE INTERNET Y ESTE TIENE UN MODERADOR PARA LOS EQUIPOS ESTO ES FACIL DE REALIZAR PERO AQUI VIENE EL PROBLEMA, CUANDO LOS EQUIPOS SE APAGAN TODOS Y EL PROGRAMA ESTA CONTANDO SIGUE CONTANDO, PARA PROBAR LO HE DEJADO FUNCIONANDO DESDE EL SABADO HASTA EL LUNES Y ME APARECEN 48 HORAS DE FUNCIONAMIENTO EN EL MODERADOR, ESTANDO TODOS LOS EQUIPOS APAGADOS INCLUSO EL SERVIDOR, ESTO COMO SE HACE?.
FUNCIONA APAGADO CON LOS EQUIPOS DONDE GUARDA ESTA INFORMACION Y COMO HACE PARA SEGUIR CONTANDO, RELMENTE LOCO PARA MI ME TIENE EN UN DILEMA BIEN SERIO SINO ME ENTIENDEN, SEGUIRE DANDO DATOS DESPUES DE ESTE MENSAJE

Páginas: 1 ... 22 23 [24] 25 26