|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 116 117 [118] 119 120 ... 123
2926
« en: Viernes 8 de Octubre de 2004, 23:51 »
ME PODRIAS DECIR QUE ES VISIO MI QUERIDO AMIGO ENCONTRE ESTO POR SI TE SIRVE VISIO, OJALA TE SIRVA DE ALGO
2927
« en: Viernes 8 de Octubre de 2004, 23:48 »
AQUI UNA FORMA SIN USAR LA TAL FUNCION RECURSIVA #include <conio.h> #include <stdio.h> int main() { int x,y,z=1,a; printf("Defina el valor: "); scanf("%d",&x); printf("Defina la potencia: "); scanf("%d",&y); for (a=0;a<y;a++) { z=z*x; } printf("%d",z); getch(); }
SOLO POR LOCHA
2928
« en: Viernes 8 de Octubre de 2004, 21:57 »
EXACTO Kev ASI LO ESTOY HACIENDO AUNQUE YA ENCONTRE UNA SOLUCION ASI: Private Sub MSFG_Click() X = InputBox("Ingresar valor", "Valores") If X <> "" Then MSFG.Text = X End If End Sub
2929
« en: Viernes 8 de Octubre de 2004, 19:01 »
HOLA CHICOS GRACIAS POR SUS RESPUESTAS, SIGO TENIENDO UN PROBLEMA. USTEDES LLENAN LOS CAMPOS POR MEDIO DE CICLOS, PERO YO LOS LLENO POR MEDIO DE UN TEXT AQUI LES ENVIO UNA IMAGEN
2930
« en: Viernes 8 de Octubre de 2004, 18:35 »
JEJEJE SE ME OLVIDO EL DE RECIBIDO O EL DE CLIENTE Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long) Dim datos1, datos2, datos3 As String Winsock1.GetData datos1 Text1.Text = Text1.Text + datos1 Winsock1.GetData datos2 Text2.Text = Text2.Text + datos2 Winsock1.GetData datos3 Text3.Text = Text3.Text + datos3 End Sub
TAL VES TE FUNCIONE NO LO HE PROBADO
2931
« en: Viernes 8 de Octubre de 2004, 01:19 »
YO CREO QUE SOLAMENTE CON LAS CONSTANTES Y EL API QUE USASTES NO MAS. ES MI HUMILDE OPINION
2932
« en: Viernes 8 de Octubre de 2004, 00:51 »
ALGO DIFERENTE QUE ACABO DE DESCUBRIR ES QUE GMAIL ES UN SISTEMA MULTIUSUARIO, COMO ASI: PUES PERMITE ABRIR DIFERENTES CORREOS AL MISMO TIEMPO, NO SE SI OTROS TRABAJEN ASI PUES NUNCA HABIA INTENTADO
2934
« en: Viernes 8 de Octubre de 2004, 00:39 »
HOLA CHICOS DE SOLOCODIGO, RECIEN ESTOY EMPEZANDO A USAR ESTE CONTROL, ME PARECE BUENO, QUISIERA APRENDER A AGREGAR MAS DATOS EN EL SIGUIENTE CAMPO, PUEDO AGREGAR 1 PERO NO PUEDO PASAR DE ESTE, COMO PUEDO HACER ESTO. NO SE SI ME EXPLICO EJM: TENGO EN 1,1 EL DATO "HOLA MUNDO" COMO HAGO PARA AGREGAR EN EL CAMPO 1,2 O 2,1 Y ASI SUCESIVAMENTE GRACIAS CHAO
2935
« en: Jueves 7 de Octubre de 2004, 23:26 »
Este es un listado de puertos por el cual se comunican los troyanos. Con el comando netstat -na sabemos que puertos tenemos abiertos. Combinenlo con esta nota Como desembarazarse rapido de un troyano para poder saber si estan infectados o no y como desinfectarse. Cabe aclarar que en estos programas puede modificarse el puerto pero estos son los que vienen por defecto en cada uno.
port 1 (UDP) - Sockets des Troie port 2 Death port 20 Senna Spy FTP server port 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash port 22 Shaft port 23 Fire HacKer, Tiny Telnet Server - TTS, Truva Atl port 25 Ajan, Antigen, Barok, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy port 30 Agent 40421 port 31 Agent 31, Hackers Paradise, Masters Paradise port 41 DeepThroat, Foreplay port 48 DRAT port 50 DRAT port 58 DMSetup port 59 DMSetup port 79 CDK, Firehotcker port 80 711 trojan (Seven Eleven), AckCmd, Back End, BackOrifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader port 81 RemoConChubo port 99 Hidden Port, NCX port 110 ProMail trojan port 113 Invisible Identd Deamon, Kazimas port 119 Happy99 port 121 Attack Bot, God Message, JammerKillah port 123 Net Controller port 133 Farnaz port 137 Chode port 137 (UDP) - Msinit port 138 Chode port 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz port 142 NetTaxi port 146 Infector port 146 (UDP) - Infector port 170 A-trojan port 334 Backage port 411 Backage port 420 Breach, Incognito port 421 TCP Wrappers trojan port 455 Fatal Connections port 456 Hackers Paradise port 513 Grlogin port 514 RPC Backdoor port 531 Net666, Rasmin port 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy port 605 Secret Service port 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers) port 667 SniperNet port 669 DP trojan port 692 GayOL port 777 AimSpy, Undetected port 808 WinHole port 911 Dark Shadow port 999 Deep Throat, Foreplay, WinSatan port 1000 Der Späher / Der Spaeher, Direct Connection port 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, WebEx port 1010 Doly Trojan port 1011 Doly Trojan port 1012 Doly Trojan port 1015 Doly Trojan port 1016 Doly Trojan port 1020 Vampire port 1024 Jade, Latinus, NetSpy port 1025 Remote Storm port 1025 (UDP) - Remote Storm port 1035 Multidropper port 1042 BLA trojan port 1045 Rasmin port 1049 /sbin/initd port 1050 MiniCommand port 1053 The Thief port 1054 AckCmd port 1080 WinHole port 1081 WinHole port 1082 WinHole port 1083 WinHole port 1090 Xtreme port 1095 Remote Administration Tool - RAT port 1097 Remote Administration Tool - RAT port 1098 Remote Administration Tool - RAT port 1099 Blood Fest Evolution, Remote Administration Tool - RAT port 1150 Orion port 1151 Orion port 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice port 1200 (UDP) - NoBackO port 1201 (UDP) - NoBackO port 1207 SoftWAR port 1208 Infector port 1212 Kaos port 1234 SubSevenJavaclient, Ultors Trojan port 1243 BackDoor-G, SubSeven, SubSevenApocalypse, Tiles port 1245 VooDoo Doll port 1255 Scarab port 1256 Project nEXT port 1269 Matrix port 1272 TheMatrix port 1313 NETrojan port 1338 Millenium Worm port 1349 Bo dll port 1394 GoFriller, Backdoor G-1 port 1441 Remote Storm port 1492 FTP99CMP port 1524 Trinoo port 1568 Remote Hack port 1600 Direct Connection, Shivka-Burka port 1703 Exploiter port 1777 Scarab port 1807 SpySender port 1966 Fake FTP port 1967 WM FTP Server port 1969 OpC BO port 1981 Bowl, Shockrave port 1999 Back Door, SubSeven, TransScout port 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator port 2001 Der Späher / Der Spaeher, Trojan Cow port 2023 Ripper Pro port 2080 WinHole port 2115 Bugs port 2130 (UDP) - Mini Backlash port 2140 The Invasor port 2140 (UDP) - Deep Throat, Foreplay port 2155 Illusion Mailer port 2255 Nirvana port 2283 Hvl RAT port 2300 Xplorer port 2311 Studio 54 port 2330 Contact port 2331 Contact port 2332 Contact port 2333 Contact port 2334 Contact port 2335 Contact port 2336 Contact port 2337 Contact port 2338 Contact port 2339 Contact, Voice Spy port 2339 (UDP) - Voice Spy port 2345 Doly Trojan port 2565 Striker trojan port 2583 WinCrash port 2600 Digital RootBeer port 2716 The Prayer port 2773 Subseven, SubSeven2.1Gold port 2774 SubSeven, Sub Seven 2.1 gold port 2801 Phineas Phucker port 2989 (UDP) - Remote Administration Tool - RAT port 3000 Remote Shut port 3024 WinCrash port 3031 Microspy port 3128 Reverse WWW Tunnel Backdoor, RingZero port 3129 Masters Paradise port 3150 The Invasor port 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash port 3456 Terror trojan port 3459 Eclipse 2000, Sanctuary port 3700 Portal of Doom port 3777 PsychWard port 3791 Total Solar Eclypse port 3801 Total Solar Eclypse port 4000 SkyDance port 4092 WinCrash port 4242 Virtual Hacking Machine - VHM port 4321 BoBo port 4444 Prosiak, Swift Remote port 4567 File Nail port 4590 ICQ Trojan port 4950 ICQ Trogen (Lm) port 5000 Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie port 5001 Back Door Setup, Sockets des Troie port 5002 cd00r, Shaft port 5010 Solo port 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified port 5025 WM Remote KeyLogger port 5031 Net Metropolitan port 5032 Net Metropolitan port 5321 Firehotcker port 5333 Backage, NetDemon port 5343 wCrat - WC Remote Administration Tool port 5400 Back Construction, Blade Runner port 5401 Back Construction, Blade Runner port 5402 Back Construction, Blade Runner port 5512 Illusion Mailer port 5534 The Flu port 5550 Xtcp port 5555 ServeMe port 5556 BO Facil port 5557 BO Facil port 5569 Robo-Hack port 5637 PC Crasher port 5638 PC Crasher port 5742 WinCrash port 5760 Portmap Remote Root Linux Exploit port 5880 Y3K RAT port 5882 Y3K RAT port 5882 (UDP) - Y3K RAT port 5888 Y3K RAT port 5888 (UDP) - Y3K RAT port 5889 Y3K RAT port 6000 The Thing port 6006 Bad Blood port 6272 Secret Service port 6400 The Thing port 6661 TEMan, Weia-Meia port 6666 Dark Connection Inside, NetBus worm port 6667 Dark FTP, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, Trinity, WinSatan port 6669 Host Control, Vampire port 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame port 6711 BackDoor-G, SubSeven, VP Killer port 6712 Funny trojan, SubSeven port 6713 SubSeven port 6723 Mstream port 6771 Deep Throat, Foreplay port 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer port 6838 (UDP) - Mstream port 6883 Delta Source DarkStar (??) port 6912 Shit Heep port 6939 Indoctrination port 6969 GateCrasher, IRC 3, Net Controller, Priority port 6970 GateCrasher port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold port 7001 Freak88, Freak2k port 7215 SubSeven, SubSeven 2.1 Gold port 7300 NetMonitor port 7301 NetMonitor port 7306 NetMonitor port 7307 NetMonitor port 7308 NetMonitor port 7424 Host Control port 7424 (UDP) - Host Control port 7597 Qaz port 7626 Glacier port 7777 God Message, Tini port 7789 Back Door Setup, ICKiller port 7891 The ReVeNgEr port 7983 Mstream port 8080 Brown Orifice, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero port 8787 Back Orifice 2000 port 8988 BacHack port 8989 Rcon, Recon, Xcon port 9000 Netministrator port 9325 (UDP) - Mstream port 9400 InCommand port 9872 Portal of Doom port 9873 Portal of Doom port 9874 Portal of Doom port 9875 Portal of Doom port 9876 Cyber Attacker, Rux port 9878 TransScout port 9989 Ini-Killer port 9999 The Prayer port 10000 OpwinTRojan port 10005 OpwinTRojan port 10067 (UDP) - Portal of Doom port 10085 Syphillis port 10086 Syphillis port 10100 Control Total, Gift trojan port 10101 BrainSpy, Silencer port 10167 (UDP) - Portal of Doom port 10520 Acid Shivers port 10528 Host Control port 10607 Coma port 10666 (UDP) - Ambush port 11000 Senna Spy Trojan Generator port 11050 Host Control port 11051 Host Control port 11223 Progenic trojan, Secret Agent port 12076 Gjamer port 12223 Hack´99 KeyLogger port 12345 Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill port 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill port 12349 BioNet port 12361 Whack-a-mole port 12362 Whack-a-mole port 12363 Whack-a-mole port 12623 (UDP) - DUN Control port 12624 ButtMan port 12631 Whack Job port 12754 Mstream port 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator port 13010 Hacker Brasil - HBR port 13013 PsychWard port 13014 PsychWard port 13223 Hack´99 KeyLogger port 13473 Chupacabra port 14500 PC Invader port 14501 PC Invader port 14502 PC Invader port 14503 PC Invader port 15000 NetDemon port 15092 Host Control port 15104 Mstream port 15382 SubZero port 15858 CDK port 16484 Mosucker port 16660 Stacheldraht port 16772 ICQ Revenge port 16959 SubSeven, Subseven 2.1.4 DefCon 8 port 16969 Priority port 17166 Mosaic port 17300 Kuang2 the virus port 17449 Kid Terror port 17499 CrazzyNet port 17500 CrazzyNet port 17569 Infector port 17593 Audiodoor port 17777 Nephron port 18753 (UDP) - Shaft port 19864 ICQ Revenge port 20000 Millenium port 20001 Millenium, Millenium (Lm) port 20002 AcidkoR port 20005 Mosucker port 20023 VP Killer port 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job port 20203 Chupacabra port 20331 BLA trojan port 20432 Shaft port 20433 (UDP) - Shaft port 21544 GirlFriend, Kid Terror port 21554 Exploiter, Kid Terror, Schwindler, Winsp00fer port 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K port 23005 NetTrash port 23006 NetTrash port 23023 Logged port 23032 Amanda port 23432 Asylum port 23456 Evil FTP, Ugly FTP, Whack Job port 23476 Donald Dick port 23476 (UDP) - Donald Dick port 23477 Donald Dick port 23777 InetSpy port 24000 Infector port 25685 Moonpie port 25686 Moonpie port 25982 Moonpie port 26274 (UDP) - Delta Source port 26681 Voice Spy port 27374 Bad Blood, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven Muie, Ttfloader port 27444 (UDP) - Trinoo port 27573 SubSeven port 27665 Trinoo port 28678 Exploiter port 29104 NetTrojan port 29369 ovasOn port 29891 The Unexplained port 30000 Infector port 30001 ErrOr32 port 30003 Lamers Death port 30029 AOL trojan port 30100 NetSphere port 30101 NetSphere port 30102 NetSphere port 30103 NetSphere port 30103 (UDP) - NetSphere port 30133 NetSphere port 30303 Sockets des Troie port 30947 Intruse port 30999 Kuang2 port 31335 Trinoo port 31336 Bo Whack, Butt Funnel port 31337 Back Fire, BackOrifice 1.20 patches, BackOrifice (Lm), BackOrifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, icmp_pipe.c, Sockdmini port 31337 (UDP) - BackOrifice, Deep BO port 31338 Back Orifice, Butt Funnel, NetSpy (DK) port 31338 (UDP) - Deep BO port 31339 NetSpy (DK) port 31666 BOWhack port 31785 Hack´a´Tack port 31787 Hack´a´Tack port 31788 Hack´a´Tack port 31789 (UDP) - Hack´a´Tack port 31790 Hack´a´Tack port 31791 (UDP) - Hack´a´Tack port 31792 Hack´a´Tack port 32001 Donald Dick port 32100 Peanut Brittle, Project nEXT port 32418 Acid Battery port 33270 Trinity port 33333 Blakharaz, Prosiak port 33577 Son of PsychWard port 33777 Son of PsychWard port 33911 Spirit 2000, Spirit 2001 port 34324 Big Gluck, TN port 34444 Donald Dick port 34555 (UDP) - Trinoo (for Windows) port 35555 (UDP) - Trinoo (for Windows) port 37237 Mantis port 37651 Yet Another Trojan - YAT port 40412 The Spy port 40421 Agent 40421, Masters Paradise port 40422 Masters Paradise port 40423 Masters Paradise port 40425 Masters Paradise port 40426 Masters Paradise port 41337 Storm port 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT port 44444 Prosiak port 44575 Exploiter port 47262 (UDP) - Delta Source port 49301 OnLine KeyLogger port 50130 Enterprise port 50505 Sockets des Troie port 50766 Fore, Schwindler port 51966 Cafeini port 52317 Acid Battery 2000 port 53001 Remote Windows Shutdown - RWS port 54283 SubSeven, SubSeven 2.1 Gold port 54320 Back Orifice 2000 port 54321 BackOrifice 2000, School Bus port 55165 File Manager trojan, File Manager trojan, WM Trojan Generator port 55166 WM Trojan Generator port 57341 NetRaider port 58339 Butt Funnel port 60000 DeepThroat, Foreplay, Sockets des Troie port 60001 Trinity port 60068 Xzip 6000068 port 60411 Connection port 61348 Bunker-Hill port 61466 TeleCommando port 61603 Bunker-Hill port 63485 Bunker-Hill port 64101 Taskman port 65000 Devil, Sockets des Troie, Stacheldraht port 65390 Eclypse port 65421 Jade port 65432 The Traitor (= th3tr41t0r) port 65432 (UDP) - The Traitor (= th3tr41t0r) port 65534 /sbin/initd port 65535 RC1 trojan
2936
« en: Jueves 7 de Octubre de 2004, 23:15 »
Como Deshacerse de un Troyano Mataprocesos Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...
Usando el MataProcesos para sacarnos de un apuro
En ese caso, estamos frente a un auténtico "Lamer" (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.
Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.
El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.
Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:
C:WINDOWSSYSTEMKERNEL32.DLL C:WINDOWSSYSTEMMSGSVR32.EXE C:WINDOWSSYSTEMmmtask.tsk C:WINDOWSEXPLORER.EXE C:WINDOWSTASKMON.EXE C:WINDOWSSYSTEMSYSTRAY.EXE C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE C:ARCHIVOS DE PROGRAMAICQICQ.EXE C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?
Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.
Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
se trata, como se podrán imaginar, del Outlook Express.
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.
También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".
Veamos:
C:WINDOWSSYSTEMKERNEL32.DLL
Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.
C:WINDOWSSYSTEMMSGSVR32.EXE
Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.
C:WINDOWSSYSTEMmmtask.tsk
Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.
C:WINDOWSEXPLORER.EXE
Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)
C:WINDOWSTASKMON.EXE
Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...
C:WINDOWSSYSTEMSYSTRAY.EXE
Es el "parlantito" (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.
C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.
Pues bien, ¿qué nos queda?
C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE
¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...
C:WINDOWSPATCH.EXE
es el maldito patch del NETBUS
C:WINDOWSSYSTEM .EXE
es el servidor del Back Orifice
C:WINDOWSSYSTEMNSSX.EXE
es el servidor del NetSphere
C:WINDOWSWINDOW.EXE
es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)
Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!
Para librarnos de ellos para siempre leamos los siguientes puntos...
Aclaraciones:
Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en: ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip
2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano
Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.
Para hacerlo correctamente hay que seguir los siguientes pasos:
a) Nos desconectamos de Internet
Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc... c) Ejecutamos el MataProcesos d) Ejecutamos una ventana de DOS e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato:
Por ejemplo, podríamos tener el siguiente listado:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:30100 0.0.0.0:0 LISTENING TCP Donatien:30101 0.0.0.0:0 LISTENING TCP Donatien:30102 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.
f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo
Ejemplo: decido matar al proceso llamado:
C:WINDOWSSYSTEMNSSX.EXE
que es muy sospechoso...
Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".
Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.
Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE
Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .
Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"
Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.
Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun" no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.
El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean "Lamers", no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).
Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:
Proto Dirección local Dirección remota Estado TCP Donatien:6711 0.0.0.0:0 LISTENING TCP Donatien:6776 0.0.0.0:0 LISTENING TCP Donatien:1243 0.0.0.0:0 LISTENING TCP Donatien:1035 0.0.0.0:0 LISTENING UDP Donatien:1035 *:*
Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE
El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...
Proto Dirección local Dirección remota Estado TCP Donatien]DESHACERSE DE UN TROYANO[/url]
2937
« en: Jueves 7 de Octubre de 2004, 23:06 »
HOLA CHICOS DE SOLOCODIGO, QUIERO ENCONTRAR INFORMACION ACERCA DE TODOS LOS PROTOCOLOS Y PUERTOS QUE TIENE EL PC, DONDE ME CONSIGO UN TUTORIAL DE ESTOS. GRACIAS CHAO
2938
« en: Jueves 7 de Octubre de 2004, 23:01 »
TAL VES ASI Private Sub CmdSend_Click() Dim send1, send2, send3 As String send1 = Text1.Text send2 = Text2.Text send3 = Text3.Text Winsock1.SendData send1, send2, send3 End Sub
2939
« en: Jueves 7 de Octubre de 2004, 22:15 »
ESTE ES EL MEJOR LUGAR PARA BUSCAR TUTORIALES, OJALA HAYAS EMPEZADO POR HAY ANTES DE HABER POSTEADO ESTE MENSAJE GOOGLE
2940
« en: Jueves 7 de Octubre de 2004, 22:14 »
HOLA NUEVO USUARIO DEL FORO, NO SE SI SABES ALGO PERO AQUI NO SE LE HACE LAS TAREAS A NADIE, Y MENOS A PEREZOSOS COMO TU, SI SIQUIERA HUBIERAS EMPEZADO CON ALGO DE CODIGO, Y EN EL FORO DE VB NO DE C++, 2 LENGUAJES SUPER DIFERENTES, MANO AQUI NO SE HACEN TAREAS, SE AYUDA A ACLARAR DUDAS ESTAS GRAVE P.D. YO TAMBIEN SOY COLOMBIANO CHAO
2941
« en: Jueves 7 de Octubre de 2004, 20:06 »
PARA LA RESPUESTA DE HAO DEHola Vradok... perdona mi ignorancia pero tengo ciertas dudas, la cuenta de g mail es de google cierto? y tiene un giga de memoria ... pero como entro a la cuenta es decir accedo atravez de www.gmail.com pero solicita nombre de la cuenta y password pero al darle con los datos q te envie me dice : Username and password do not match. (You provided nombre.nick@gmail.com, SI ESTOY MAL POR FAVOR CORRIJANMEN; YO CONSEGUI YA 2 CUENTAS Y TODAS 2 ESTAS POR ESE FORMATO, A Y SI SON DE GOOGLE CHAO[/color]
2942
« en: Miércoles 6 de Octubre de 2004, 23:48 »
PUES MI QUERIDO AMIGO TAMBIEN LO PROBE CON EL Dev-C++ Y PARECE QUE NO FUNCIONA. YA PROBASTES CON TURBO C++
2943
« en: Martes 5 de Octubre de 2004, 20:17 »
AHORA YO TENGO UN PROBLEMA, QUERIA AUTOMATIZARLO PARA COLOCAR EL ARREGLO QUE SE QUISIERA Y ME SACA
Se ha producido una violación de acceso de memoria (fallo de segmentación) en su programa LO HAGO EN Dev-C++ Y ASI ESTA EL CODIGO COMPLETO #include <stdio.h> #include <conio.h> int main () { int a, b, x,c; a = 1; b = 1; printf("cantidad de digitos: "); scanf("%d",c); printf ("%d\n", a); for (x=1; x < c; x++) { printf ("%d\n", b); b += a; a = b - a; } getch(); }
2944
« en: Martes 5 de Octubre de 2004, 19:48 »
MIRA EL CODIGO COMPLETO CON FOR #include <stdio.h> #include <conio.h> int main () { int a, b, x; a = 1; b = 1; printf ("%d\n", a); for (x=1; x < 20; x++) { printf ("%d\n", b); b += a; a = b - a; } getch(); }
AHORA CON WHILE #include <stdio.h> #include <conio.h> int main () { int a, b, x; a = 1; b = 1; printf ("%d\n", a); x=1; while(x<20) { printf ("%d\n", b); b += a; a = b - a; x=x+1; } getch(); }
2945
« en: Martes 5 de Octubre de 2004, 19:29 »
POR QUE NO DICES EN UN FOR UN WHILE LO SIGUIENTE for(x=1;x<20;x++) {//resto del codigo }
ASI TE PUEDE FUNCIONAR YO LO HE HECHO DE ESTA FORMA Y ME FUNCIONA
2946
« en: Martes 5 de Octubre de 2004, 19:12 »
NO NO TAL VEZ NO ENTIENDES O YO NO ME EXPLICO BIEN, A VER LO VOY A DAR LO MAS MOLIDO POSIBLE. TENGO EL PROGRAMA SERVIDOR Y EL CLIENTE OK EL CLIENTE MANTIENE LOS EQUIPOS EN UN ESTADO DE NO ENTRADA OSEA BLOQUEADOS. CUANDO EL SERVIDOR ENVIA UNA SEÑAL EL CLIENTE SE DESBLOQUEA Y EN EL SERVIDOR EMPIEZA A CORRER UN TEMPORIZADOR, HASTA AHI BIEN. ENTONCES HE AQUI EL PROBLEMA SI EL EQUIPO CLIENTE SE APAGA QUEDA CORRIENDO EL TIEMPO EN EL SERVIDOR Y LO MISMO SI EL SERVIDOR SE APAGA Y LO VUELVO A ENCENDER VEO QUE EL PROGRAMA SERVIDOR TIENE CORRIENDO EL TIEMPO DEL CLIENTE COMO SI HUBIERA ESTADO ENCENDIDO EL SERVIDOR, SI QUIERES PUEDES DESCARGARTE EL PROGRAMA DESDE MODERADOR INTERNET, AUN INCLUSIVE SI LOS 2 EQUIPOS HAN ESTADO APAGADO TODO UN FIN DE SEMANA SI EL PROGRAMA SERVIDOR HA QUEDADO FUNCIONANDO SOBRE CUALQUIER EQUIPO, ASI ESTOS ESTEN APAGADOS O EL SERVIDOR TAMBIEN ESTE APAGADO, CUANDO SE ENCIENDAN Y EJECUTE EL PROGRAMA SERVIDOR ME VA A MOSTRAR COMO SI EL CLIENTE HUBIERA FUNCIONADO TODO EL DIA DOMINGO Y EL TIEMPO DEL LUNES Y SIGUE CORRIENDO EL TIEMPO NORMALMENTE, ME HAGO ENTENDER SINO MIRA EL ENLACE Y DESCARGATE EL PROGRAMA PONLO A CORRER Y MIRAS COMO FUNCIONA GRACIAS CHAO
2947
« en: Martes 5 de Octubre de 2004, 18:57 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UNA BUENA PREGUNTA COMO HICIERON PARA LLEGAR AL FORO DE SOLOCODIGO, SERA POR ALGUNA DE LAS ANTERIORES? QUIEN SABE PERO YO LLEGUE POR CASUALIDAD
2948
« en: Martes 5 de Octubre de 2004, 18:49 »
COLOCALO ASI Private Sub Text1_KeyPress(KeyAscii As Integer) KeyAscii = 0 End Sub
FUNCIONA MUY BIEN
2949
« en: Martes 5 de Octubre de 2004, 18:43 »
ENVIA EL CODIGO PARA AYUDARTE
2950
« en: Martes 5 de Octubre de 2004, 18:35 »
HOLA CHICOS DE SOLOCODIGO TENGO UNA DUDILLA QUE ME MATA LA CABEZA, TRABAJO EN UNA SALA DE INTERNET Y ESTE TIENE UN MODERADOR PARA LOS EQUIPOS ESTO ES FACIL DE REALIZAR PERO AQUI VIENE EL PROBLEMA, CUANDO LOS EQUIPOS SE APAGAN TODOS Y EL PROGRAMA ESTA CONTANDO SIGUE CONTANDO, PARA PROBAR LO HE DEJADO FUNCIONANDO DESDE EL SABADO HASTA EL LUNES Y ME APARECEN 48 HORAS DE FUNCIONAMIENTO EN EL MODERADOR, ESTANDO TODOS LOS EQUIPOS APAGADOS INCLUSO EL SERVIDOR, ESTO COMO SE HACE?. FUNCIONA APAGADO CON LOS EQUIPOS DONDE GUARDA ESTA INFORMACION Y COMO HACE PARA SEGUIR CONTANDO, RELMENTE LOCO PARA MI ME TIENE EN UN DILEMA BIEN SERIO SINO ME ENTIENDEN, SEGUIRE DANDO DATOS DESPUES DE ESTE MENSAJE
Páginas: 1 ... 116 117 [118] 119 120 ... 123
|
|
|