Ataque de red desde un enlace remoto

Hola que tal, después de una semana de desarrollar practicas para mi curso JSCP y de andar trayendo mi memoria USB 2.0 de una compu a otra en el laboratorio de la escuela, me entero que gran parte de estas tienen no un virus; mas bien es un cocktel de virus y quien sabe que porquería más (y como no, si tienen WinUE7). Al grado que ya es común escuchar al ritmo de un vals el pitido de alerta que emite el antivirus o ver las pantallas de color rojo cuando se conecta las memorias infectdas,que decir del mensaje de que la memoria virtual esta llena....XD

Asi es los ordenadores parecen una especie de zombies que en conjunto bien trabajarían como un botNet, la mayor parte de los usuarios no se detienen a pensar como frenar esto, creen que con su antivirus al día será mas que suficiente, aunque claro que no...No es muy difícil entender lo que contiene un autorun.inf dentro de una memoria. La siguiente configuración esta relacionada con software y juegos que se almacena en la siguiente clave del Registro:



Hive: HKEY_CURRENT_USER
Key: \Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\
UserChosenExecuteHandlers\AutorunINFLegacyArrival
Value: (Default)
Data:
MSAutoRun – ejecuta automáticamente el programa especificado en el archivo de autorun.inf
MSPromptEachTime – prompts the user, using strings specified in the autorun.inf file, if available


Entonces...¿Por que no deshabilitan la reproducción automatica?, y mira que no se necesitan permisos de administrador para modificar un autorun.inf

Pero la cosa no termina allí, pues hay unos troyanos modificados que permiten prácticamente a cualquiera sacar provecho de aquellas personas que dejan sus puertos USB desprotegidos. Por ejemplo, Switchblade permite volcar lo siguiente:

  • Información del sistema
  • Todos los servicios de red
  • Una lista de los puertos que escuchan
  • Todas las claves de producto de los productos de Microsoft en el equipo
  • La base de datos de contraseñas local
  • La contraseña de cualquier red inalámbrica que use el equipo
  • Todas las contraseñas de red que haya almacenado en el equipo el usuario que ha iniciado sesión
  • Contraseñas de Internet Explorer®, Messenger, Firefox y de correo electrónico
  • Los secretos de la Autoridad local de seguridad (LSA), que contienen todas las contraseñas de cuenta de servicio en texto no cifrado
  • Una lista de las revisiones instaladas
  • Un historial reciente de exploración
Todo esto formará parte de un archivo de registro de la unidad flash y tan solo tarda unos 45 segundos en completarse.

Este es un ejemplo, de autorun.inf malicioso

;was0sAO
[AutoRun]
;liZc7kkoes7kd22k3D4Z0140fsoid2l47LiHKsLpXafw2Djr3larS5ed04sK503kUDd0Af7kDkK0FwkJ8ooJkLe1rwfrLl
open=xo8wr9.exe
;4dirwkkswijrSKkASFkKd4o2a2KJ54LAo3a5oD92Sppcd34osCwrA0dqfiJZs9L1oLaKw1D33rwLO7f4k3dsjw28offsls0ww4Ka
shell\open\Command=xo8wr9.exe
;r8k4ewsw35irr9S1iidak5oLaqw4k2D3Kf1jjdn1sUKioJlAKLioami
shell\open\Default=1
;LAKiLkkw7j2jIrSsDfFqa3ADLnq2reskSLiloawii5Kl3qaDk5w9L1m2dsklwla24edOw5rlf3w3k4fJj8i
shell\explore\Command=xo8wr9.exe
;aeDAp645K5kL71J5r7aZsc3Iksoj25ak3kaAokiw7wac2dwk1pKes5rJs2disajkLll

Solo echenle un poco de coco al asunto.

Enlaces[1]

Lo nuevo de Netbeans 6.0 IDE


Lo nuevo
El lanzamiento 6.0 incluye realces significativos y nuevas características, incluyendo una infraestructura totalmente reescrita del editor, ayuda para las idiomas adicionales, nuevas características de la productividad, y un proceso simplificado de la instalación que permite que se instale y se configure fácilmente para resolver sus necesidades exactas.Se distribuye bajo dos licencias la GPL v.2 y la CDDL.


Netbeans soporta las tecnologías:
Ajax | C/C++ | Databases | Debugger | Desktop | Editor | GUI Builder | Java EE | Java ME | Java SE | Javascript | Mobile | Profiler | Refactor | REST | Rich Client Platform | Ruby | SOA | SOAP | UML | Web | WSDL | XML


cd_imgpide gratuitamente el DVD

Desinstalar en Solaris (SPARC y x86 )
1. Navegar hacia el subdirectorio “_uninst” donde se encuentra instalado NetBeans IDE
2. Ejecutar el script de desinstalación escribiendo en la línea de comando: ./uninstaller

Desinstalar en Linux
1. Navegar hacia el subdirectorio “_uninst” donde se encuentra instalado NetBeans IDE
2. Ejecutar el script de desinstalación escribiendo en la línea de comando: ./uninstaller

Newlestter MOTODEV de enero


Se ha incluido en el lanzamiento del MOTODEV Studio para Java™ ME la cual contiene una variedad de herramientas y de utilidades para una amplia gama de equipos de Motorola. Un nuevo artículo en MOTODEV proporciona las instrucciones para los desarrolladores para utilizar la herramienta MWay, para transferir y eliminar errores de los MIDlets Java en los celulares con el sistema operativo de Motorola, incluido en el MOTODEV Studio.

Motorola regularmente publica los kits libres para el desarrollo software (SDKs) en el sitio MOTODEV, incluyen todas las herramientas y documentación necesarias para desarrollar, probar y ejecutar aplicaciones Java™ ME para los celulares de Motorola. Incluido en los estos SDKs independiente una herramienta llamada MIDway, util para para que los desarrolladores transfieran MIDlets a sus celulares.

Leer más... ( pdf, 404 kb.)

Cierto para los años que corren

"Hoy en día tiene sentido hablar del ciberespacio, como de un lugar. Porque ahora la gente vive en él. No unas pocas personas, no sólo unos pocos técnicos y algunos excéntricos, sino miles de personas, personas corrientes. Y no durante poco rato, sino durante horas a lo largo de semanas, meses, años. El ciberespacio es hoy en día una Red, una Matriz de alcance internacional, que crece rápida y constantemente. Crece en tamaño, en riqueza y en importancia política.

Hay gente, cuya carrera profesional está teniendo lugar por completo en el ciberespacio. Científicos y técnicos, por supuesto; han estado allí desde hace veinte años. Pero el ciberespacio se llena cada vez más, de periodistas, médicos, abogados, artistas y empleados. La carrera profesional de los funcionarios públicos ahora tiene lugar allí, conectados a enormes bases de datos del gobierno; y lo mismo le ocurre a los espías, sean espías industriales, de agencias del gobierno, o simples fisgones; y también a los policías, al menos a unos pocos de ellos. Y ahora hay niños que viven allí.

Hay gente, que se ha conocido y se ha casado allí. Hay comunidades enteras viviendo en el ciberespacio hoy en día; charlando, cotilleando, planeando, consultándose y esquematizando, enviándose unos a otros correo de voz y correo electrónico, dándose unos a otros grandes e ingrávidos bloques de valiosos datos, legítimos e ilegítimos. Se pasan muchas veces software y a veces virus informáticos muy infecciosos. Realmente, aún no entendemos cómo vivir en el ciberespacio. Estamos buscando nuestro camino en él, tropezándonos.

No es nada sorprendente.Nuestras vidas en el mundo físico, el mundo real, también están muy lejos de ser perfectas, a pesar de tener mucha más práctica. La vida humana, la verdadera vida, es imperfecta por naturaleza y hay seres humanos en el ciberespacio. La forma en la que vivimos en el ciberespacio, es un espejo de la forma en la que vivimos en el mundo real. Llevamos con nosotros nuestras virtudes y nuestros problemas."

Fragmento de:
THE HACKER CRACKDOWN
Bruce Sterling(1994)