• Martes 14 de Mayo de 2024, 21:11

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 116 117 [118] 119 120 ... 123
2926
Dudas informáticas / Re: Visio
« en: Viernes 8 de Octubre de 2004, 23:51 »
ME PODRIAS DECIR QUE ES VISIO :huh: MI QUERIDO AMIGO ENCONTRE ESTO POR SI TE SIRVE VISIO, OJALA TE SIRVA DE ALGO

2927
C/C++ / Re: Como Se Elevan Los Numero En C????
« en: Viernes 8 de Octubre de 2004, 23:48 »
AQUI UNA FORMA SIN USAR LA TAL FUNCION RECURSIVA
Código: Text
  1.  
  2. #include <conio.h>
  3. #include <stdio.h>
  4. int main()
  5. {
  6.  int x,y,z=1,a;
  7.  printf("Defina el valor: ");    
  8.  scanf("%d",&x);
  9.  printf("Defina la potencia: ");    
  10.  scanf("%d",&y);
  11.  for (a=0;a<y;a++)
  12.  {
  13.   z=z*x;
  14.  }
  15.  printf("%d",z);
  16.  getch();
  17. }
  18.  
  19.  
SOLO POR LOCHA

2928
Visual Basic 6.0 e inferiores / Re: Flexgrid
« en: Viernes 8 de Octubre de 2004, 21:57 »
EXACTO Kev ASI LO ESTOY HACIENDO AUNQUE YA ENCONTRE UNA SOLUCION ASI:
Código: Text
  1.  
  2. Private Sub MSFG_Click()
  3. X = InputBox("Ingresar valor", "Valores")
  4. If X <> "" Then
  5.     MSFG.Text = X
  6. End If
  7. End Sub
  8.  

2929
Visual Basic 6.0 e inferiores / Re: Flexgrid
« en: Viernes 8 de Octubre de 2004, 19:01 »
HOLA CHICOS GRACIAS POR SUS RESPUESTAS, SIGO TENIENDO UN PROBLEMA.
USTEDES LLENAN LOS CAMPOS POR MEDIO DE  CICLOS, PERO YO LOS LLENO POR MEDIO DE UN TEXT
AQUI LES ENVIO UNA IMAGEN

2930
Visual Basic 6.0 e inferiores / Re: Como Enviar Varios Datos Con Winsock
« en: Viernes 8 de Octubre de 2004, 18:35 »
:D JEJEJE :D  SE ME OLVIDO EL DE RECIBIDO O EL DE CLIENTE
Código: Text
  1.  
  2. Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
  3. Dim datos1, datos2, datos3 As String
  4. Winsock1.GetData datos1
  5. Text1.Text = Text1.Text + datos1
  6. Winsock1.GetData datos2
  7. Text2.Text = Text2.Text + datos2
  8. Winsock1.GetData datos3
  9. Text3.Text = Text3.Text + datos3
  10. End Sub
  11.  
  12.  
TAL VES TE FUNCIONE NO LO HE PROBADO

2931
Visual Basic 6.0 e inferiores / Re: Formulario Siempre Visible
« en: Viernes 8 de Octubre de 2004, 01:19 »
YO CREO QUE SOLAMENTE CON LAS CONSTANTES Y EL API QUE USASTES NO MAS.
ES MI HUMILDE OPINION

2932
La taberna del BIT / Re: Cuentas De Gmail
« en: Viernes 8 de Octubre de 2004, 00:51 »
ALGO DIFERENTE QUE ACABO DE DESCUBRIR ES QUE GMAIL ES UN SISTEMA MULTIUSUARIO, COMO ASI:
PUES PERMITE ABRIR DIFERENTES CORREOS AL MISMO TIEMPO, NO SE SI OTROS TRABAJEN ASI PUES NUNCA HABIA INTENTADO

2933
La taberna del BIT / Re: Cuentas De Gmail
« en: Viernes 8 de Octubre de 2004, 00:47 »
LISTO angelica_mire@hotmail.com y ultramegan@hotmail.com ALGUIEN MAS?.
P.D. ESTAS EN LO CIERTO misterwillian

2934
Visual Basic 6.0 e inferiores / Re: Flexgrid
« en: Viernes 8 de Octubre de 2004, 00:39 »
HOLA CHICOS DE SOLOCODIGO, RECIEN ESTOY EMPEZANDO A USAR ESTE CONTROL, ME PARECE BUENO, QUISIERA APRENDER A AGREGAR MAS DATOS EN EL SIGUIENTE CAMPO, PUEDO AGREGAR 1 PERO NO PUEDO PASAR DE ESTE, COMO PUEDO HACER ESTO.
NO SE SI ME EXPLICO
EJM:
TENGO EN 1,1 EL DATO "HOLA MUNDO"
COMO HAGO PARA AGREGAR EN EL CAMPO 1,2 O 2,1 Y ASI SUCESIVAMENTE
GRACIAS CHAO

2935
Seguridad y Criptografía / Puertos Por Los Que Puede Colarse Un Troyano
« en: Jueves 7 de Octubre de 2004, 23:26 »

Este es un listado de puertos por el cual se comunican los troyanos. Con el comando netstat -na sabemos que puertos tenemos abiertos.
Combinenlo con esta nota Como desembarazarse rapido de un troyano para poder saber si estan infectados o no y como desinfectarse.
Cabe aclarar que en estos programas puede modificarse el puerto pero estos son los que vienen por defecto en cada uno.

port 1 (UDP) - Sockets des Troie
port 2 Death
port 20 Senna Spy FTP server
port 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash
port 22 Shaft
port 23 Fire HacKer, Tiny Telnet Server - TTS, Truva Atl
port 25 Ajan, Antigen, Barok, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 30 Agent 40421
port 31 Agent 31, Hackers Paradise, Masters Paradise
port 41 DeepThroat, Foreplay
port 48 DRAT
port 50 DRAT
port 58 DMSetup
port 59 DMSetup
port 79 CDK, Firehotcker
port 80 711 trojan (Seven Eleven), AckCmd, Back End, BackOrifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader
port 81 RemoConChubo
port 99 Hidden Port, NCX
port 110 ProMail trojan
port 113 Invisible Identd Deamon, Kazimas
port 119 Happy99
port 121 Attack Bot, God Message, JammerKillah
port 123 Net Controller
port 133 Farnaz
port 137 Chode
port 137 (UDP) - Msinit
port 138 Chode
port 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz
port 142 NetTaxi
port 146 Infector
port 146 (UDP) - Infector
port 170 A-trojan
port 334 Backage
port 411 Backage
port 420 Breach, Incognito
port 421 TCP Wrappers trojan
port 455 Fatal Connections
port 456 Hackers Paradise
port 513 Grlogin
port 514 RPC Backdoor
port 531 Net666, Rasmin
port 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
port 605 Secret Service
port 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers)
port 667 SniperNet
port 669 DP trojan
port 692 GayOL
port 777 AimSpy, Undetected
port 808 WinHole
port 911 Dark Shadow
port 999 Deep Throat, Foreplay, WinSatan
port 1000 Der Späher / Der Spaeher, Direct Connection
port 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, WebEx
port 1010 Doly Trojan
port 1011 Doly Trojan
port 1012 Doly Trojan
port 1015 Doly Trojan
port 1016 Doly Trojan
port 1020 Vampire
port 1024 Jade, Latinus, NetSpy
port 1025 Remote Storm
port 1025 (UDP) - Remote Storm
port 1035 Multidropper
port 1042 BLA trojan
port 1045 Rasmin
port 1049 /sbin/initd
port 1050 MiniCommand
port 1053 The Thief
port 1054 AckCmd
port 1080 WinHole
port 1081 WinHole
port 1082 WinHole
port 1083 WinHole
port 1090 Xtreme
port 1095 Remote Administration Tool - RAT
port 1097 Remote Administration Tool - RAT
port 1098 Remote Administration Tool - RAT
port 1099 Blood Fest Evolution, Remote Administration Tool - RAT
port 1150 Orion
port 1151 Orion
port 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
port 1200 (UDP) - NoBackO
port 1201 (UDP) - NoBackO
port 1207 SoftWAR
port 1208 Infector
port 1212 Kaos
port 1234 SubSevenJavaclient, Ultors Trojan
port 1243 BackDoor-G, SubSeven, SubSevenApocalypse, Tiles
port 1245 VooDoo Doll
port 1255 Scarab
port 1256 Project nEXT
port 1269 Matrix
port 1272 TheMatrix
port 1313 NETrojan
port 1338 Millenium Worm
port 1349 Bo dll
port 1394 GoFriller, Backdoor G-1
port 1441 Remote Storm
port 1492 FTP99CMP
port 1524 Trinoo
port 1568 Remote Hack
port 1600 Direct Connection, Shivka-Burka
port 1703 Exploiter
port 1777 Scarab
port 1807 SpySender
port 1966 Fake FTP
port 1967 WM FTP Server
port 1969 OpC BO
port 1981 Bowl, Shockrave
port 1999 Back Door, SubSeven, TransScout
port 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
port 2001 Der Späher / Der Spaeher, Trojan Cow
port 2023 Ripper Pro
port 2080 WinHole
port 2115 Bugs
port 2130 (UDP) - Mini Backlash
port 2140 The Invasor
port 2140 (UDP) - Deep Throat, Foreplay
port 2155 Illusion Mailer
port 2255 Nirvana
port 2283 Hvl RAT
port 2300 Xplorer
port 2311 Studio 54
port 2330 Contact
port 2331 Contact
port 2332 Contact
port 2333 Contact
port 2334 Contact
port 2335 Contact
port 2336 Contact
port 2337 Contact
port 2338 Contact
port 2339 Contact, Voice Spy
port 2339 (UDP) - Voice Spy
port 2345 Doly Trojan
port 2565 Striker trojan
port 2583 WinCrash
port 2600 Digital RootBeer
port 2716 The Prayer
port 2773 Subseven, SubSeven2.1Gold
port 2774 SubSeven, Sub Seven 2.1 gold
port 2801 Phineas Phucker
port 2989 (UDP) - Remote Administration Tool - RAT
port 3000 Remote Shut
port 3024 WinCrash
port 3031 Microspy
port 3128 Reverse WWW Tunnel Backdoor, RingZero
port 3129 Masters Paradise
port 3150 The Invasor
port 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
port 3456 Terror trojan
port 3459 Eclipse 2000, Sanctuary
port 3700 Portal of Doom
port 3777 PsychWard
port 3791 Total Solar Eclypse
port 3801 Total Solar Eclypse
port 4000 SkyDance
port 4092 WinCrash
port 4242 Virtual Hacking Machine - VHM
port 4321 BoBo
port 4444 Prosiak, Swift Remote
port 4567 File Nail
port 4590 ICQ Trojan
port 4950 ICQ Trogen (Lm)
port 5000 Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
port 5001 Back Door Setup, Sockets des Troie
port 5002 cd00r, Shaft
port 5010 Solo
port 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
port 5025 WM Remote KeyLogger
port 5031 Net Metropolitan
port 5032 Net Metropolitan
port 5321 Firehotcker
port 5333 Backage, NetDemon
port 5343 wCrat - WC Remote Administration Tool
port 5400 Back Construction, Blade Runner
port 5401 Back Construction, Blade Runner
port 5402 Back Construction, Blade Runner
port 5512 Illusion Mailer
port 5534 The Flu
port 5550 Xtcp
port 5555 ServeMe
port 5556 BO Facil
port 5557 BO Facil
port 5569 Robo-Hack
port 5637 PC Crasher
port 5638 PC Crasher
port 5742 WinCrash
port 5760 Portmap Remote Root Linux Exploit
port 5880 Y3K RAT
port 5882 Y3K RAT
port 5882 (UDP) - Y3K RAT
port 5888 Y3K RAT
port 5888 (UDP) - Y3K RAT
port 5889 Y3K RAT
port 6000 The Thing
port 6006 Bad Blood
port 6272 Secret Service
port 6400 The Thing
port 6661 TEMan, Weia-Meia
port 6666 Dark Connection Inside, NetBus worm
port 6667 Dark FTP, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, Trinity, WinSatan
port 6669 Host Control, Vampire
port 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
port 6711 BackDoor-G, SubSeven, VP Killer
port 6712 Funny trojan, SubSeven
port 6713 SubSeven
port 6723 Mstream
port 6771 Deep Throat, Foreplay
port 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
port 6838 (UDP) - Mstream
port 6883 Delta Source DarkStar (??)
port 6912 Shit Heep
port 6939 Indoctrination
port 6969 GateCrasher, IRC 3, Net Controller, Priority
port 6970 GateCrasher
port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
port 7001 Freak88, Freak2k
port 7215 SubSeven, SubSeven 2.1 Gold
port 7300 NetMonitor
port 7301 NetMonitor
port 7306 NetMonitor
port 7307 NetMonitor
port 7308 NetMonitor
port 7424 Host Control
port 7424 (UDP) - Host Control
port 7597 Qaz
port 7626 Glacier
port 7777 God Message, Tini
port 7789 Back Door Setup, ICKiller
port 7891 The ReVeNgEr
port 7983 Mstream
port 8080 Brown Orifice, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
port 8787 Back Orifice 2000
port 8988 BacHack
port 8989 Rcon, Recon, Xcon
port 9000 Netministrator
port 9325 (UDP) - Mstream
port 9400 InCommand
port 9872 Portal of Doom
port 9873 Portal of Doom
port 9874 Portal of Doom
port 9875 Portal of Doom
port 9876 Cyber Attacker, Rux
port 9878 TransScout
port 9989 Ini-Killer
port 9999 The Prayer
port 10000 OpwinTRojan
port 10005 OpwinTRojan
port 10067 (UDP) - Portal of Doom
port 10085 Syphillis
port 10086 Syphillis
port 10100 Control Total, Gift trojan
port 10101 BrainSpy, Silencer
port 10167 (UDP) - Portal of Doom
port 10520 Acid Shivers
port 10528 Host Control
port 10607 Coma
port 10666 (UDP) - Ambush
port 11000 Senna Spy Trojan Generator
port 11050 Host Control
port 11051 Host Control
port 11223 Progenic trojan, Secret Agent
port 12076 Gjamer
port 12223 Hack´99 KeyLogger
port 12345 Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill
port 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
port 12349 BioNet
port 12361 Whack-a-mole
port 12362 Whack-a-mole
port 12363 Whack-a-mole
port 12623 (UDP) - DUN Control
port 12624 ButtMan
port 12631 Whack Job
port 12754 Mstream
port 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
port 13010 Hacker Brasil - HBR
port 13013 PsychWard
port 13014 PsychWard
port 13223 Hack´99 KeyLogger
port 13473 Chupacabra
port 14500 PC Invader
port 14501 PC Invader
port 14502 PC Invader
port 14503 PC Invader
port 15000 NetDemon
port 15092 Host Control
port 15104 Mstream
port 15382 SubZero
port 15858 CDK
port 16484 Mosucker
port 16660 Stacheldraht
port 16772 ICQ Revenge
port 16959 SubSeven, Subseven 2.1.4 DefCon 8
port 16969 Priority
port 17166 Mosaic
port 17300 Kuang2 the virus
port 17449 Kid Terror
port 17499 CrazzyNet
port 17500 CrazzyNet
port 17569 Infector
port 17593 Audiodoor
port 17777 Nephron
port 18753 (UDP) - Shaft
port 19864 ICQ Revenge
port 20000 Millenium
port 20001 Millenium, Millenium (Lm)
port 20002 AcidkoR
port 20005 Mosucker
port 20023 VP Killer
port 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
port 20203 Chupacabra
port 20331 BLA trojan
port 20432 Shaft
port 20433 (UDP) - Shaft
port 21544 GirlFriend, Kid Terror
port 21554 Exploiter, Kid Terror, Schwindler, Winsp00fer
port 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
port 23005 NetTrash
port 23006 NetTrash
port 23023 Logged
port 23032 Amanda
port 23432 Asylum
port 23456 Evil FTP, Ugly FTP, Whack Job
port 23476 Donald Dick
port 23476 (UDP) - Donald Dick
port 23477 Donald Dick
port 23777 InetSpy
port 24000 Infector
port 25685 Moonpie
port 25686 Moonpie
port 25982 Moonpie
port 26274 (UDP) - Delta Source
port 26681 Voice Spy
port 27374 Bad Blood, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven Muie, Ttfloader
port 27444 (UDP) - Trinoo
port 27573 SubSeven
port 27665 Trinoo
port 28678 Exploiter
port 29104 NetTrojan
port 29369 ovasOn
port 29891 The Unexplained
port 30000 Infector
port 30001 ErrOr32
port 30003 Lamers Death
port 30029 AOL trojan
port 30100 NetSphere
port 30101 NetSphere
port 30102 NetSphere
port 30103 NetSphere
port 30103 (UDP) - NetSphere
port 30133 NetSphere
port 30303 Sockets des Troie
port 30947 Intruse
port 30999 Kuang2
port 31335 Trinoo
port 31336 Bo Whack, Butt Funnel
port 31337 Back Fire, BackOrifice 1.20 patches, BackOrifice (Lm), BackOrifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, icmp_pipe.c, Sockdmini
port 31337 (UDP) - BackOrifice, Deep BO
port 31338 Back Orifice, Butt Funnel, NetSpy (DK)
port 31338 (UDP) - Deep BO
port 31339 NetSpy (DK)
port 31666 BOWhack
port 31785 Hack´a´Tack
port 31787 Hack´a´Tack
port 31788 Hack´a´Tack
port 31789 (UDP) - Hack´a´Tack
port 31790 Hack´a´Tack
port 31791 (UDP) - Hack´a´Tack
port 31792 Hack´a´Tack
port 32001 Donald Dick
port 32100 Peanut Brittle, Project nEXT
port 32418 Acid Battery
port 33270 Trinity
port 33333 Blakharaz, Prosiak
port 33577 Son of PsychWard
port 33777 Son of PsychWard
port 33911 Spirit 2000, Spirit 2001
port 34324 Big Gluck, TN
port 34444 Donald Dick
port 34555 (UDP) - Trinoo (for Windows)
port 35555 (UDP) - Trinoo (for Windows)
port 37237 Mantis
port 37651 Yet Another Trojan - YAT
port 40412 The Spy
port 40421 Agent 40421, Masters Paradise
port 40422 Masters Paradise
port 40423 Masters Paradise
port 40425 Masters Paradise
port 40426 Masters Paradise
port 41337 Storm
port 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
port 44444 Prosiak
port 44575 Exploiter
port 47262 (UDP) - Delta Source
port 49301 OnLine KeyLogger
port 50130 Enterprise
port 50505 Sockets des Troie
port 50766 Fore, Schwindler
port 51966 Cafeini
port 52317 Acid Battery 2000
port 53001 Remote Windows Shutdown - RWS
port 54283 SubSeven, SubSeven 2.1 Gold
port 54320 Back Orifice 2000
port 54321 BackOrifice 2000, School Bus
port 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
port 55166 WM Trojan Generator
port 57341 NetRaider
port 58339 Butt Funnel
port 60000 DeepThroat, Foreplay, Sockets des Troie
port 60001 Trinity
port 60068 Xzip 6000068
port 60411 Connection
port 61348 Bunker-Hill
port 61466 TeleCommando
port 61603 Bunker-Hill
port 63485 Bunker-Hill
port 64101 Taskman
port 65000 Devil, Sockets des Troie, Stacheldraht
port 65390 Eclypse
port 65421 Jade
port 65432 The Traitor (= th3tr41t0r)
port 65432 (UDP) - The Traitor (= th3tr41t0r)
port 65534 /sbin/initd
port 65535 RC1 trojan

2936
Virus / Como Deshacerse De Un Troyano
« en: Jueves 7 de Octubre de 2004, 23:15 »
Como Deshacerse de un Troyano
Mataprocesos
Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.

Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.

Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.

Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.

Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...


Usando el MataProcesos para sacarnos de un apuro

En ese caso, estamos frente a un auténtico "Lamer" (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.

Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.

El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.

Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:

C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?

Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.

Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:

C:ARCHIVOS DE PROGRAMAICQICQ.EXE

es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.

C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE

se trata, como se podrán imaginar, del Outlook Express.

C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.

También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".

Veamos:

C:WINDOWSSYSTEMKERNEL32.DLL

Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.

C:WINDOWSSYSTEMMSGSVR32.EXE

Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.

C:WINDOWSSYSTEMmmtask.tsk

Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.

C:WINDOWSEXPLORER.EXE

Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)

C:WINDOWSTASKMON.EXE

Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...

C:WINDOWSSYSTEMSYSTRAY.EXE

Es el "parlantito" (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.

C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE

Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.

Pues bien, ¿qué nos queda?

C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE

¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...

C:WINDOWSPATCH.EXE

es el maldito patch del NETBUS

C:WINDOWSSYSTEM .EXE

es el servidor del Back Orifice

C:WINDOWSSYSTEMNSSX.EXE

es el servidor del NetSphere

C:WINDOWSWINDOW.EXE

es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)

Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!

Para librarnos de ellos para siempre leamos los siguientes puntos...

Aclaraciones:

Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en:
ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip
o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip

2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano

Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.

Para hacerlo correctamente hay que seguir los siguientes pasos:

a) Nos desconectamos de Internet
B) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato:  

Por ejemplo, podríamos tener el siguiente listado:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*    

Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.

f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo

Ejemplo: decido matar al proceso llamado:

C:WINDOWSSYSTEMNSSX.EXE

que es muy sospechoso...

Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*    

Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".

Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.

Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE

Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .

Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"

Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.

Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun" no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.

El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean "Lamers", no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).

Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:  

Proto Dirección local Dirección remota Estado
TCP   Donatien:6711 0.0.0.0:0 LISTENING
TCP   Donatien:6776 0.0.0.0:0 LISTENING
TCP   Donatien:1243 0.0.0.0:0 LISTENING
TCP   Donatien:1035 0.0.0.0:0 LISTENING
UDP   Donatien:1035 *:*    

Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE

El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...

Proto Dirección local Dirección remota Estado
TCP Donatien]DESHACERSE DE UN TROYANO[/url]

2937
Dudas informáticas / Re: Puertos
« en: Jueves 7 de Octubre de 2004, 23:06 »
HOLA CHICOS DE SOLOCODIGO, QUIERO ENCONTRAR INFORMACION ACERCA DE TODOS LOS PROTOCOLOS Y PUERTOS QUE TIENE EL PC, DONDE ME CONSIGO UN TUTORIAL DE ESTOS.
GRACIAS CHAO

2938
Visual Basic 6.0 e inferiores / Re: Como Enviar Varios Datos Con Winsock
« en: Jueves 7 de Octubre de 2004, 23:01 »
TAL VES ASI
Código: Text
  1.  
  2. Private Sub CmdSend_Click()
  3. Dim send1, send2, send3 As String
  4. send1 = Text1.Text
  5. send2 = Text2.Text
  6. send3 = Text3.Text
  7. Winsock1.SendData send1, send2, send3
  8. End Sub
  9.  
  10.  

2939
C/C++ / Re: Tutoriales
« en: Jueves 7 de Octubre de 2004, 22:15 »
ESTE ES EL MEJOR LUGAR PARA BUSCAR TUTORIALES, OJALA HAYAS EMPEZADO POR HAY ANTES DE HABER POSTEADO ESTE MENSAJE GOOGLE

2940
C/C++ / Re: Batalla Naval En Visual Basic.net
« en: Jueves 7 de Octubre de 2004, 22:14 »
HOLA NUEVO USUARIO DEL FORO, NO SE SI SABES ALGO PERO AQUI NO SE LE HACE LAS TAREAS A NADIE, Y MENOS A PEREZOSOS COMO TU, SI SIQUIERA HUBIERAS EMPEZADO CON ALGO DE CODIGO, Y EN EL FORO DE VB NO DE C++, 2 LENGUAJES SUPER DIFERENTES, MANO AQUI NO SE HACEN TAREAS, SE AYUDA A ACLARAR DUDAS ESTAS GRAVE
P.D. YO TAMBIEN SOY COLOMBIANO
CHAO

2941
La taberna del BIT / Re: Cuentas De Gmail
« en: Jueves 7 de Octubre de 2004, 20:06 »
PARA LA RESPUESTA DE HAO DE
Citar
Hola Vradok...
perdona mi ignorancia pero tengo ciertas dudas, la cuenta de g mail es de google cierto? y tiene un giga de memoria ... pero como entro a la cuenta es decir accedo atravez de www.gmail.com pero solicita nombre de la cuenta y password pero al darle con los datos q te envie me dice :
Username and password do not match. (You provided nombre.nick@gmail.com, SI ESTOY MAL POR FAVOR CORRIJANMEN; YO CONSEGUI YA 2 CUENTAS Y TODAS 2 ESTAS POR ESE FORMATO, A Y SI SON DE GOOGLE
CHAO[/color]

2942
C/C++ / Re: Temporizador
« en: Miércoles 6 de Octubre de 2004, 23:48 »
PUES MI QUERIDO AMIGO TAMBIEN LO PROBE CON EL Dev-C++ Y PARECE QUE NO FUNCIONA.
YA PROBASTES CON TURBO C++

2943
C/C++ / Re: Serie Fibonacci Usando Un Arreglo De 20 Posiciones
« en: Martes 5 de Octubre de 2004, 20:17 »
AHORA YO TENGO UN PROBLEMA, QUERIA AUTOMATIZARLO PARA COLOCAR EL ARREGLO QUE SE QUISIERA Y ME SACA
Citar
Se ha producido una violación de acceso de memoria (fallo de segmentación) en su programa
LO HAGO EN Dev-C++ Y ASI ESTA EL CODIGO COMPLETO
Código: Text
  1.  
  2. #include <stdio.h>
  3. #include <conio.h>
  4. int main ()
  5. {
  6.   int a, b, x,c;
  7.   a = 1;
  8.   b = 1;
  9.   printf("cantidad de digitos: ");
  10.   scanf("%d",c);
  11.   printf ("%d\n", a);
  12.   for (x=1; x < c; x++)
  13.   {
  14.     printf ("%d\n", b);
  15.     b += a;
  16.     a = b - a;
  17.   }
  18.   getch();
  19. }
  20.  

2944
C/C++ / Re: Serie Fibonacci Usando Un Arreglo De 20 Posiciones
« en: Martes 5 de Octubre de 2004, 19:48 »
MIRA EL CODIGO COMPLETO CON FOR
Código: Text
  1.  
  2. #include <stdio.h>
  3. #include <conio.h>
  4.  
  5. int main ()
  6. {
  7.   int a, b, x;
  8.   a = 1;
  9.   b = 1;
  10.   printf ("%d\n", a);
  11.   for (x=1; x < 20; x++)
  12.   {
  13.     printf ("%d\n", b);
  14.     b += a;
  15.     a = b - a;
  16.   }
  17.   getch();
  18. }
  19.  
AHORA CON WHILE
Código: Text
  1.  
  2. #include <stdio.h>
  3. #include <conio.h>
  4.  
  5. int main ()
  6. {
  7.   int a, b, x;
  8.   a = 1;
  9.   b = 1;
  10.   printf ("%d\n", a);
  11.   x=1;
  12.   while(x<20)
  13.    {
  14.     printf ("%d\n", b);
  15.     b += a;
  16.     a = b - a;
  17.     x=x+1;
  18.   }
  19.   getch();
  20. }
  21.  

2945
C/C++ / Re: Serie Fibonacci Usando Un Arreglo De 20 Posiciones
« en: Martes 5 de Octubre de 2004, 19:29 »
POR QUE NO DICES EN UN FOR UN WHILE LO SIGUIENTE
Código: Text
  1.  
  2. for(x=1;x<20;x++)
  3. {//resto del codigo
  4. }
  5.  
  6.  
ASI TE PUEDE FUNCIONAR YO LO HE HECHO DE ESTA FORMA Y ME FUNCIONA

2946
Dudas informáticas / Re: Duda Reduda
« en: Martes 5 de Octubre de 2004, 19:12 »
NO NO TAL VEZ NO ENTIENDES O YO NO ME EXPLICO BIEN, A VER LO VOY A DAR LO MAS MOLIDO POSIBLE.
TENGO EL PROGRAMA SERVIDOR Y EL CLIENTE OK
EL CLIENTE MANTIENE LOS EQUIPOS EN UN ESTADO DE NO ENTRADA OSEA BLOQUEADOS.
CUANDO EL SERVIDOR ENVIA UNA SEÑAL EL CLIENTE SE DESBLOQUEA Y EN EL SERVIDOR EMPIEZA A CORRER UN TEMPORIZADOR, HASTA AHI BIEN.
ENTONCES HE AQUI EL PROBLEMA SI EL EQUIPO CLIENTE SE APAGA QUEDA CORRIENDO EL TIEMPO EN EL SERVIDOR Y LO MISMO SI EL SERVIDOR SE APAGA Y LO VUELVO A ENCENDER VEO QUE EL PROGRAMA SERVIDOR TIENE CORRIENDO EL TIEMPO DEL CLIENTE COMO SI HUBIERA ESTADO ENCENDIDO EL SERVIDOR, SI QUIERES PUEDES DESCARGARTE EL PROGRAMA DESDE MODERADOR INTERNET, AUN INCLUSIVE SI LOS 2 EQUIPOS HAN ESTADO APAGADO TODO UN FIN DE SEMANA SI EL PROGRAMA SERVIDOR HA QUEDADO FUNCIONANDO SOBRE CUALQUIER EQUIPO, ASI ESTOS ESTEN APAGADOS O EL SERVIDOR TAMBIEN ESTE APAGADO, CUANDO SE ENCIENDAN Y EJECUTE EL PROGRAMA SERVIDOR ME VA A MOSTRAR COMO SI EL CLIENTE HUBIERA FUNCIONADO TODO EL DIA DOMINGO Y EL TIEMPO DEL LUNES Y SIGUE CORRIENDO EL TIEMPO NORMALMENTE, ME HAGO ENTENDER SINO MIRA EL ENLACE Y DESCARGATE EL PROGRAMA PONLO A CORRER Y MIRAS COMO FUNCIONA
GRACIAS CHAO

2947
Sobre los Foros de SoloCodigo / COMO LLEGASTE A SOLOCODIGO
« en: Martes 5 de Octubre de 2004, 18:57 »
HOLA CHICOS DE SOLOCODIGO HE AQUI UNA BUENA PREGUNTA COMO HICIERON PARA LLEGAR AL FORO DE SOLOCODIGO, SERA POR ALGUNA DE LAS ANTERIORES?
QUIEN SABE PERO YO LLEGUE POR CASUALIDAD

2948
Visual Basic 6.0 e inferiores / Re: Cambiar El Color Del Texto
« en: Martes 5 de Octubre de 2004, 18:49 »
COLOCALO ASI
Código: Text
  1.  
  2. Private Sub Text1_KeyPress(KeyAscii As Integer)
  3. KeyAscii = 0
  4. End Sub
  5.  
FUNCIONA MUY BIEN

2949
Visual Basic 6.0 e inferiores / Re: Problemas De Resolución
« en: Martes 5 de Octubre de 2004, 18:43 »
ENVIA EL CODIGO PARA AYUDARTE

2950
Dudas informáticas / Duda Reduda
« en: Martes 5 de Octubre de 2004, 18:35 »
HOLA CHICOS DE SOLOCODIGO TENGO UNA DUDILLA QUE ME MATA LA CABEZA, TRABAJO EN UNA SALA DE INTERNET Y ESTE TIENE UN MODERADOR PARA LOS EQUIPOS ESTO ES FACIL DE REALIZAR PERO AQUI VIENE EL PROBLEMA, CUANDO LOS EQUIPOS SE APAGAN TODOS Y EL PROGRAMA ESTA CONTANDO SIGUE CONTANDO, PARA PROBAR LO HE DEJADO FUNCIONANDO DESDE EL SABADO HASTA EL LUNES Y ME APARECEN 48 HORAS DE FUNCIONAMIENTO EN EL MODERADOR, ESTANDO TODOS LOS EQUIPOS APAGADOS INCLUSO EL SERVIDOR, ESTO COMO SE HACE?.
FUNCIONA APAGADO CON LOS EQUIPOS DONDE GUARDA ESTA INFORMACION Y COMO HACE PARA SEGUIR CONTANDO, RELMENTE LOCO PARA MI ME TIENE EN UN DILEMA BIEN SERIO SINO ME ENTIENDEN, SEGUIRE DANDO DATOS DESPUES DE ESTE MENSAJE

Páginas: 1 ... 116 117 [118] 119 120 ... 123