jueves, 7 de octubre de 2010

martes, 21 de septiembre de 2010

Conceptos de Ingenieria Social

Hola!! Como estan? espero ke re bien despues de haber celebrado como Dios manda este Bicentenario...


La Ingenieria Social


Segun Wikinpedia es:


En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

La ingeniería social es un método no técnico para obtener información sobre un sistema, basado en el factor humano, que puede ser utilizada antes o durante un ataque.
Esto incluye el proceso de engañar a los usuarios, convenciéndolos de que den información que no deberían dar debido a su importancia o sensibilidad.

La ingeniería social supone el uso de la influencia y persuasión,ya sea personalmente o vía teléfono, e-mail, etc.
Los métodos tienden a explotar la tendencia natural de las personas a confiar y ayudar a otras personas.
El uso de estos métodos deja bien claro que el usuario es el eslabón mas débil de la cadena en la seguridad.


Comportamientos Vulnerables a Ataques


Confianza : La confianza propia de la naturaleza humana es la base de cualquier ataque de la ingeniería social.


Ignorancia: La ignorancia o subestimación sobre la ingeniería social y sus efectos hace de la organización un blanco fácil.


Miedo: Advertencias y amenazas de graves peligros en caso del incumplimiento de la solicitud.


Codicia:Promesas de algo por nada.


Deber moral: Cumplimiento de lo solicitado por un sentido de obligación moral.

Fases de la Ingeniería Social

Investigación sobre la empresa/persona objetivo:
Dumpster diving, sitios Web, empleados, visitas a la compañía y más.
Seleccionar una víctima: Identificar empleados frustrados, disconformes, incrédulos,principiantes, etc.
Desarrollar una relación: Desarrollo de una relación con determinados empleados.
Explotar las relaciones para alcanzar el objetivo: Obtener información sensitiva sobre una cuenta.

Podemos dividir la ingeniería social en dos ramas:

Human-based: Referida a la interacción de persona a persona, directamente o de manera remota (ej:teléfono).

Computer-based: Referida al uso de software para interactuar con el usuario (ej: phishing). Una variante mas avanzada es la ingeniería social
inversa, que implica que el usuario contacte al atacante “sin que este lo solicite”.

Tipos de Ataques Comunes: Human Based

Impersonalización
Ganar acceso físico simulando ser un usuario válido.
El empleado importante
Simulación de ser un ejecutivo, gerente, director, etc. que necesita acción inmediata. Se usa la intimidación, ya que nadie cuestionaría a un superior en posición de autoridad.
La tercera parte de confianza
Suponer la autorización de una tercera persona válida para simular un permiso en realidad inexistente.

Tipos de Ataques Comunes: Human Based (Cont.)

El soporte técnico
Simulación de ser personal técnico para la obtención de información.
Shoulder surfing
Supone la obtención de contraseñas espiando lo que tipea un usuario al autenticarse.
Dumpster diving
Buscar información escrita o impresiones en la basura.

Tipos de Ataques Comunes: Computer Based

Archivos adjuntos en e-mails
Sitios web falsos
Ventanas emergentes (popups)

Tipos de Ataques Comunes: Objetivos Comunes

Recepcionistas y personal de mesa de ayuda
Ejecutivos de soporte técnico
Proveedores de la organización
Administradores de sistemas y usuarios

Comprendiendo los Ataques Internos
Si un hacker no puede averiguar nada sobre una organización, la alternativa será infiltrarse en la misma.
De esta manera, se podría incluir en una búsqueda laboral o
aprovechar algún empleado descontento que quiera colaborar.
También se puede simular ser un empleado de limpieza, entrega
de comida, guardia de seguridad, etc.
Internamente el acceso a la información es mas directo y libre.
Se estima que un 60% de los ataques ocurren desde adentro

Comprendiendo los Ataques Internos (Cont.)

Tailgating
Una persona no autorizada, con una credencial de identificación falsa, entra en una zona segura siguiendo de cerca a una persona autorizada que ingresa a través de una puerta que requiere clave de acceso.
La persona autorizada desconoce que proporciono a una persona no autorizada el acceso a una zona restringida.
Piggybacking
Una persona autorizada proporciona acceso a una persona no autorizada

Comprendiendo los Ataques Internos (Cont.)
Eavesdropping
Escucha de conversaciones o lectura de mensajes de forma no autorizada.
Cualquier forma de interceptación, como audio, vídeo o
por escrito.

Comprendiendo los Ataques Internos (Cont.)

Contramedidas para las amenazas internas
Separación de las tareas
Rotación de las tareas
Mínimos privilegios
Control de acceso
Auditorías y logs
Política legal



Comprendiendo el Robo de Identida

Un hacker podría hacer uso del robo de identidad para perpetrar un ataque.
Las técnicas combinadas de recolección de información podrían permitir la creación de una identificación falsa.
En organizaciones numerosas habrá mayores controles pero también mayor cantidad de personas, lo cual evita el reconocimiento directo.
En organizaciones pequeñas, el reconocimiento personal es mas directo, por lo que se ejercen menos controles.


Ataques de Phishing

El phishing supone el envío de e-mails, normalmente simulando ser un banco o entidad financiera, en los cuales se requiere confirmación de datos o cualquier razón para justificar el acceso a un sistema online.
Luego, es probable que la persona se dirija al sitio falso, normalmente mediante el click en un link adjunto.
Si la persona ingresa sus datos, los estará proporcionando a un entidad falsa creyendo que es real.
A continuación suele redireccionarse al usuario al sitio real para
no levantar sospecha.


Online Scam

Algunos sitios web requieren una registración al usuario, y la aprovecha para tomar sus datos de manera real, para luego utilizarlos en otros servicios, dada la alta probabilidad de que se repitan los datos de acceso (usuario y/o password) elegidos.
Los archivos adjuntos en e-mails pueden ser utilizados para enviar código malicioso de manera sencilla. Este es un tipo de ataque clásico y muy difundido.
Las ventanas emergentes también pueden utilizarse de manera similar para ofrecer beneficios inexistentes, o sugiriendo la instalación de software malicioso.


Ofuscación de URLs

Las URL (Uniform Resource Locator) son utilizadas en la barra de direcciones del navegador para acceder a un sitio en particular.
La ofuscación de URL implica esconder o falsear la URL real y se utiliza mayormente en ataques de phishing.
Ejemplo:
http://200.42.111.56/bancoxxxx
http://secure.bancoxxxxx.dominiox.com

La técnica puede incluir el uso de logos reales, pero con hipervínculos
falsos, cuya dirección está ofuscada mediante distintas notaciones.


Contramedidas

No existe firewall, ni IDS, ni antivirus que proteja contra la ingeniería social dado que no es un ataque técnico.
Las correctas políticas y procedimientos de seguridad pueden mitigar los ataques de ingeniería social.
Los programas de concientización (awareness) son sin duda la mejor herramienta para ayudar a evitar que los empleados sean víctimas de este tipo de ataques.



Fuente: estudio CEH IT CT



jueves, 26 de agosto de 2010

Quitar Contraseña Excel 2003 y 2007

Hola

Es un poco tarde (0:18) pero aun me kedan fuerzas para hacer un tutorial

jejejje

Hoy aprenderemos a Quitar la Contraseña a un archivo Excel 2003 o 2007


Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.


Para desbloquear y desproteger una hoja de cálculo de Excel si nos olvidamos la contraseña habra ke hacer lo siguiente


  • Abre normalmente el archivo Excel que quieres desbloquear o desproteger.
  • Pulsa ALT + F8 y se te abrirá una ventana; en el nombre del macro pones >Cualkier Nombre<, botón Crear.
  • Se te abrirá una nueva ventana (Visual Basic), allí sustituyes y borras todo lo que esta escrito y lo reemplazas por el siguiente código....tal cual:


Sub breakit()
Dim i As Integer, j As Integer, k As Integer
Dim l As Integer, m As Integer, n As Integer
On Error Resume Next
For i = 65 To 66
For j = 65 To 66
For k = 65 To 66
For l = 65 To 66
For m = 65 To 66
For i1 = 65 To 66
For i2 = 65 To 66
For i3 = 65 To 66
For i4 = 65 To 66
For i5 = 65 To 66
For i6 = 65 To 66
For n = 32 To 126
ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) & _
Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
If ActiveSheet.ProtectContents = False Then
MsgBox “La contraseña es: ” & Chr(i) & Chr(j) & _
Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) _
& Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
Exit Sub
End If
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next

End Sub



  • Guardar mos el archivo, nos pedira si deseamos usar Visual Basic (V.B) pone ke si no mas XD!

  • Abre de nuevo el archivo y apretas ALT + F8 y veras como aparece una nueva Macro con eln Nombre breakit
  • Ejecutar...espera unos segundos y vooooilaa!!


Si todo salio bien, veras un mensaje que dice: “
La contraseña es: AAAAA…”;no es la que originalmente tenia, pero funciona XD!


Probado en:
Excel 97, Excel 2000, Excel 2003,Excel 2007

Importante:Estamos trabajando con Macros por ende tiene que quitar el nivel de seguridad que viene por defecto para ejecutar macros (se quita en los menus de excel)


y Eso seria ....bonne nuit

lunes, 2 de agosto de 2010

David Guetta - One Love




Cuarto álbum de estudio de David Guetta, One Love, fue lanzado digitalmente el 21 de agosto de 2009, y físicamente liberado el 24 de agosto de 2009 en Europa y 25 de agosto en los Estados Unidos. Su primer single "When Love Takes Over", que aparece Kelly Rowland, alcanzó el puesto # 2 en las listas de sencillos de francés y # 78 en los EE.UU. Billboard Hot 100 de Billboard. Su segundo single del álbum, "Sexy Bitch" fue con Akon alcanzando el puesto # 2 en Francia y # 5 en los EE.UU.. "One Love", con Estelle, "Memories", con Kid Cudi y "Gettin' Over" con Chris Willis, Fergie y LMFAO seguido. El álbum ha vendido 1,4 millones de copias en todo el mundo desde su lanzamiento según Billboard. Guetta está trabajando con una variedad de artistas en los álbumes y proyectos futuros para el 2010.



martes, 6 de julio de 2010

Etapas Hacking: Escaneo y Enumeracion

Por ahi urgetenado me encontre con este articulo de Symphony ke esta notable y muy bn explicado

copy and paste y ke pa!! XDD!!

_____________________________________________________________

By
Symphony

Bueno voy a exponer en este post alguna de las etapas de un ataque hacia alguna empresa u objetivo en si, las medidas que se toman y analizar conceptos.
Bien en este post hablamos un poco de footprinting, el como analizar a nuestro objetivo ahora hablaremos de las dos etapas posteriores al footprinting.
Junto al footprinting, el escaneo y enumeracion son las fases de obtencion de informacion previas a un ataque.

La enumeracion comienza apenas finalizado el escaneo y su objetivo es el de enumerar e identificar los nombres de los equipos,usuarios, y recursos compartidos entre otra informacion.


El escaneo es el proceso de localizacion de sistemas que esten en la red. Un ethical hacker utiliza este proceso para encontrar las IP de objetivos. Los siguientes datos ayudan a l atacante a poder decidirse por el tipo de exploit a utilizar:

Direccion de IP
Sistema Operativo
Servicios disponibles
Aplicaciones instaladas.


Segun la metodologia de un CEH existen tres tipos de escaneo:

Escaneo de puertos: determina los puertos TCP/IP abiertos y disponibles
Escaneo de Red: determina los host que se encuentren activos
Escaneo de Vulnerabilidades: determina la existencia de vulnerabilidad conocidas en los host.

Es importante conocer la existen herramientas que pueden detectar cuando se esta realizando un escaneo. Pero dentro de todo estamos dentro de lo que marca la ley.


This image has been resized. Click this bar to view the full image. The original image is sized 1024x600.


Metodologia CEH :
1) verificacion de sistemas vivos
2) comprobacion de puertos abiertos
3) servicios , identificaicon
4) Banner Grabbing / OS fingerprinting
5) Escaneo de vulnerabilidades
6) dibujar diagramas de red de host vulnerables
7) preparacion de Proxys
8) Ataque


Esta metodologia utilizado a la hora de conduir el proceso de escaneo de una red. Su principal objetvo, es el de asegurar que ningun sistema o vulnerabilidad es pasada por alto.

Respecto de Escaeno de Puertos, las contramedidas son procesos o herramientas que los administradores de seguridad configuran para detectar posibles intentos de escaneos en sus redes.

Algunas de las contramedidas necesarias para prevenir que un atacante obtenga información de la red son las siguientes:
implementar una arquitectura de seguridad apropiada, que contenga firewalls a distintos niveles e IDS.
Los Ethical Hackers utilizan sus herramientas para auditar las contramedidas implementadas.

Por ejemplo, una vez que el firewall está ubicado donde corresponde, una herramienta de escaneo de puertos ayudará a determinar si el firewall detecta y detiene dichos intentos de escaneo.

El firewall debe trabajar en modo statefull, es decir, debe permitir analizar los datos dentro de los paquetes y no solo las cabeceras
TCP.
Los sistemas NIDS, se utilizan entre otras cosas para identificar
métodos de detección de sistemas operativos llevados a cabo por
distintas herramientas (Ej: nmap)
Solamente se deben tener abiertos los puertos que se van a utilizar. El resto, deberían estar cerrados o filtrados. Los empleados de la organización, deben estar correctamente
concientizados respecto a la seguridad y también estar al tanto de
las distintas políticas que deben seguir.


Flags de Conexiones TCP
Los tipos de escaneos se basan en las conexiones TCP estas requieren llevar adelante el Three.way handshake o saludo de 3 vias. Previamente a cualquier transferencia de datos entre emisor y receptor.

Dado que el protocolo TCP es orientado a la conexion, el proceso por el cual se establecen,reinician y finalizan las conexiones estan contempladas en el procolo. Para esto se utilizan distintas notificaciones denominadas FLAGS.
Un atacante intentara saltarse ese proceso de deteccion manipulando dichos flags en lugar de establecer conexiones TCP normales.

Cita:
SYN: synchronize, inicia la conexion entre 2 host
ACK : acknowledge, establece la conexion, luego del SYN
PSH: push, reenvia los datos en el buffer
URG: urgent, los datos deben enviarse rapidamente
FIN: finish, termina la conexion
RST: reset, corta abruptamente la conexion.

Tecnicas de Escaneo

TCP connect() scanning:
esta es la forma mas poplar de escaneo Tcp y consiste basicamente en usar la llamada sistema connect() del sistema operativo, si se logra establecer la conexion con el puerto de la otra pc entonces este puerto esta abierto. las ventajas que tiene esta forma de escaneo es que no se necesita ningun privilegio especial para poder llevarla a cabo, en la mayoria de los unix cualquier usuario puer hacer uso de la llamada connect(). El lado negativo es que es muy facil de detectar y de filtrar

Comportamiento del escaneo:
Código:
host local ---[SYN]---> [O] Puerto TCP abierto en el host remoto

host local <---[SYN/ACK]--- [O] Puerto TCP abierto en el host remoto host local ---[ACK]---> [O] Puerto TCP abierto en el host remoto
host local ---[SYN]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[SYN]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-

En nmap podemos invocar un escaneo TCP connect() mediante el comando:
Código:
nmap -vv -P0 -sT xxx.xxx.xxx.xxx


TCP SYN scanning: esta tecnica es la llamada escaneo "half open" o mitad abierta porque no establecemos una conexion TCP completa. Lo que hacemos es enviar un paquete SYN como si fueramos a entablar una conexion TCP completa y esperamos por una respuesta. Podemos recibir un SYN/ACK si el puerto esta escuchando o un RST si el puerta esta cerrado, SI recibimos un SYN/ACK en respuesta, inmediatamente le enviamos un RST. La mayor ventaja de esta tecnica es que muy pocos server nos loguean y la desventaja es que se necesita privilegios de root para construir estos paquetes SYN a enviar

Comportamiento del escaneo:
Código:
host local ---[SYN]---> [O] Puerto TCP abierto en el host remoto

host local <---[SYN/ACK]--- [O] Puerto TCP abierto en el host remoto host local ---[RST]---> [O] Puerto TCP abierto en el host remoto
host local ---[SYN]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[SYN]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-

En nmap podemos invocar un escaneo TCP SYN mediante el comando:
Código:
nmap -vv -P0 -sS xxx.xxx.xxx.xxx





TCP FIN scanning: algunos firewalls y packets filters escuchan por los paquetes SYN en algunos puertos y programas como el synlogger puerden detectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar sin mayot problema. La idea consiste en que al enviar un paquete FIN si el puerto esta cerrado nos va a devolver un RST y si el puerto esta abierto nos va a ignorar. Esto se debe a un error en las implementaciones TCP pero no funciona 100%. La mayoria de los sistemas parecen susceptibles excepto lso sistemas Microsoft que son inmunes ( auqneu no lo creas)

Comportamiento del escaneo:
Código:
host local ---[FIN]---> [O] Puerto TCP abierto en el host remoto

-SIN RESPUESTA-
host local ---[FIN]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[FIN]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-

En nmap podemos invocar un escaneo TCP FIN mediante el comando:
Código:
nmap -vv -P0 -sF xxx.xxx.xxx.xxx



UDP scan

Esta técnica, frente a las demás técnicas orientadas a TCP, está orientada al protocolo UDP y sus puertos.
Aunque a priori parezca que los puertos UDP no son muy nteresantes, servicios como el rpcbind de Solaris,TFTP, SNMP, NFS... usan todos ellos UDP como protocolo de transferencia.
El sistema de escaneo consiste en mandar un paquete UDP vacío (0 bytes de datos) al puerto que deseamos escanear. Si el puerto está cerrado, el sistema responderá con un paquete ICMP de tipo 3
(destino inalcanzable). En caso de no responder, el puerto puede estar abierto o silencioso.
Este sistema puede presentar un grave problema de carencia de velocidad según en qué sistemas, y es que en el RFC #1812-”Requirements for IP version 4 routers” (ftp://ftp.rfc-editor.org/in-notes/rfc1812.txt) se recomienda limitar la capacidad de generación de mensajes ICMP de error. En sistemas Linux
(consultar el fichero /ipv4/icmp.h de las fuentes del kernel) esta limitación está fijada en unos 20 mensajes por segundo. Sistemas como Solaris son más estrictos y tiene la limitación fijada en 2 por segundo. Pero hay un sistema que, para variar, no hace mucho caso a los estándares, por lo que no tiene ninguna limitación prefijada... sí: Windows. Un escaneo UDP a un sistema Windows resulta extremadamente rápido como consecuencia de ello.


Comportamiento del escaneo:
Código:
host local ---{UDP}---> {O} Puerto UDP abierto en el host remoto

-SIN RESPUESTA-
host local ---{UDP}---> {X} Puerto UDP cerrado en el host remoto
host local <---|ICMP #3|--- {X} Puerto UDP cerrado en el host remoto host local ---{UDP}---> {~} Puerto UDP silencioso en el host remoto
-SIN RESPUESTA-

En nmap podemos invocar un escaneo UDP mediante el comando:
Código:
nmap -vv -P0 -sU xxx.xxx.xxx.xxx



ACK scan
La mayoría de las técnicas de escaneo nos permiten identificar con exactitud los puertos abiertos o
cerrados, pero generalmente los puertos silenciosos no se pueden identificar con claridad. El escaneo
ACK está destinado a identificar de forma precisa cuándo un puerto se encuentra en estado
silencioso. Esta técnica es usada también para poder escanear hosts que estén detrás de un firewall que bloquee los intentos de conexión (paquetes SYN).
Su funcionamiento se basa en el envío de paquetes ACK con números de secuencia y confirmación aleatorios. Cuando reciba el paquete, si el puerto se encuentra abierto, responderá con un paquete RST,
pues no identificará la conexión como suya; si el puerto está cerrado responderá con un paquete RST,pero si no se obtiene respuesta (obviamente primero debemos asegurarnos que el host está en línea) podemos identificar claramente el puerto como filtrado (puerto silencioso).
Normalmente el escaneo ACK se realiza como apoyo a un escaneo anterior, para determinar los puertos silenciosos y poder identificar mediante una combinación de técnicas el estado real de todos ellos. Por ejemplo, ante un host con un firewall que bloquee intentos de conexión (SYN), podemos realizar un FIN scan para determinar los puertos cerrados, y después un ACK scan para determinar qué puertos están abiertos y cuáles silenciosos.
Esta técnica también es usada como variante del ping (ICMP echo) de toda la vida, para saber si un host está activo (recibiremos respuesta RST) o no (cuando no hay respuesta o la respuesta es destino
inalcanzable).
Comportamiento del escaneo:
Código:
host local ---[ACK]---> [O] Puerto TCP abierto en el host remoto

host local <---[RST]--- [O] Puerto TCP abierto en el host remoto host local ---[ACK]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[ACK]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-

En nmap podemos invocar un escaneo ACK mediante el comando:
Código:
nmap -vv -sA xxx.xxx.xxx.xxx



Null scan

Este escaneo tiene muchos puntos en común con el escaneo FIN. Su funcionamiento base es el mismo:
enviamos un paquete malformado (en este caso se trata de un paquete TCP con todos los flags desactivados) y esperamos la respuesta. En caso de que el puerto destino esté cerrado, nos responderá con un paquete RST; y en caso de no recibir nada (nuestro paquete es ignorado), se trata de un puerto abierto o silencioso.
La ventaja frente al escaneo FIN radica en que ciertos firewalls vigilan los paquetes de finalización de conexión además de los de establecimiento, de forma que el escaneo nulo podrá realizarse allí dónde el FIN no sería posible. El resto de ventajas y desventajas son las mismas que en el escaneo FIN.
Comportamiento del escaneo:

Código:
 host local ---[        ]---> [O] Puerto TCP abierto en el host remoto

-SIN RESPUESTA-
host local ---[ ]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[ ]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-
En nmap podemos invocar un escaneo Null mediante el comando:
Código:
nmap -vv -P0 -sN xxx.xxx.xxx.xxx


Xmas scan

El escaneo Xmas se basa también en el principio de la respuesta RST por parte de un puerto cerrado al recibir un paquete incorrecto (como el escaneo FIN). En el caso del escaneo Xmas, se trata de un paquete
con los flags FIN, URG y PSH activados (aunque ciertasi mplementaciones activan FIN, URG, PSH, ACK y SYN e incluso algunas activan todos los flags). Podría decirse que es lo contrario del escaneo Null, pero logrando el mismo efecto.
Al igual que el escaneo Null, se usa bajo ciertas circunstancias en las que el escaneo FIN no es posible; y también comparte con éstos sus particularidades.

Comportamiento del escaneo:
Código:
host local ---[xmas]---> [O] Puerto TCP abierto en el host remoto

-SIN RESPUESTA-
host local ---[xmas]---> [X] Puerto TCP cerrado en el host remoto
host local <---[RST]--- [X] Puerto TCP cerrado en el host remoto host local ---[xmas]---> [~] Puerto TCP silencioso en el host remoto
-SIN RESPUESTA-
En nmap podemos invocar un escaneo Xmas mediante el comando:
Código:
 nmap -vv -P0 -sX xxx.xxx.xxx.xxx

Bien estas son algunas de las tecnicas que podemos utilizar a lo largo de la recopilacion de informacion sobre un objetivo, podemos nombrar para no alargar el post algunas mas un poco mas avanzadas como Reverse Ident , Zombie Scan , Ftp bounce scan , etc. Pero hablemos un poco tambien de la enumeracion:

Es la extraccion de nombres de usuarios y de grupo, nombres de equipos, recursos de red recursos compartidos y servicios.
Implica conexiones activas a los sistemas y consultas directas para obtener info.
Las tecnicas de enumeracion usualmente se realizan dentro de la red.
Extraer nombres de usuarios de Windows
Extraer nombres de usuarios utilizando SNMP
Extraer nombres de usuarios utilizando ID de e.mails
Extraer informacion utilizando contraseñas default
Extraer informacion de AD mediante fuerza bruta

Algunas herramientas que podemos ver son : DumpSec, Hyena, The SMB Auditing Tool , The NetBios Auditing Tool.

Tecnicas de enumeracion DNS

Las siguientes tecnicas de enumeracion estan basadas en el protocolo DNS y son:

*
Reverse DNS lookup: Realiza una peticion PTR para obtener el hostname de la direccion IP.

*
Name servers record lookup: Obtiene el name server autoritario de el host objetivo.

*
Mail exchange record lookup: Obtiene el registro MX de un dominio objetivo.

*
DNS AXFR zone transfer: El servidor que sirve de domain zone a la maquina objetivo puede ser propenso a un ataque de transferencia de zona.

*
Host name brute forcing: Usando una tecnica de fuerza bruta para suponer un hostname en el dominio enumerado.


Enumeracion en windows NT/2000 y 2003

Existen 2 grandes vulnerabilidades en los sistemas windows y estas son:
Null Sesion-anonymous login :
NETBIOS y CIFS/SMB incluyen APIs que permiten acceder a mucha informacion de los sistemas, sobre los puertos TCP y UDP 135 a139 y 145. El modo de acceder a esas apis es a traves de el llamado Null session o anonymous login.
Esto nos dara recursos compartidos y muchas cositas mas que si las explico todas no termino nunca mas.
Para Realizar una Null session podemos utilizar el comando :
>net view \\victima\ipc /u:”" “”
Si nos contesta con Comando completado exitosamente es porque logramos obtener una null session , de lo contrario nos contestara con un “System Error 5″.
Si necesitan mas informacion sobre el comando net view pueden tipear net view ?.


Ejemplo de enumeración de aplicaciones por el metodo banner grabbing.


Código:
C:/>telnet www.webvictima.com			# #							            #

# HTTP/1.1.400 Bad Request #
# Server: Microsoft-IIS/5.0 #
# Date: wed, 18 Ago 2005 01:55:06 GTM #
# Content-Type: text/html #
# Content.Legtnh: 87 #
# #
# error#
# #
# Connection to host lost. #
Como vemos en el ejemplo la aplicación el puerto 80 es el web server IIS5.0 de Microsoft. Si tenemos algun exploit para esta version podemos utilizarlo para explotar alguna vulnerabilidad.
Bien esto es todo por este post despues agregare mas informacion si es que la solicitas y ejemplos desde Linux. Hasta la segunda parte..



Bibliografia material de estudio CT CEH , SAbuesos Death MAster.

Hack en Codigo de Barra

El codigo de barras o UPC Universal Product Code fue creado para auxiliar a los negocios pequeños ( kioscos, mini markets ) a llevar mejor el inventario y para cobrar mas rápido.
Pero fue tal su exito que poco a poco comenzo a extenderse su uso.

Entendiendo su funcionamiento :

El codigo , esta divido en :

- Un codigo de barras que pueden leer las maquinas
- Un codigo numerico


La identificacion del fabricante esta dada por los primeros seis digitos del numero UPC --639382 en la imagen anterior, los proximos cinco digitos --00039 corresponden al codigo del producto.
Una persona esta a cargo de asignar un codigo unico a cada item, y retirar el codigo a un producto una vez que se saca de produccion.

El ultimo digito es el llamado digito de verificacion. Con este digito el scanner puede verificar si el codigo escaneado es correcto o no.

Veamos ahora como es el proceso para el codigo : 63938200039
  1. Sumar los digitos en posiciones impares (digitos 1, 3, 5, 7, 9 y 11).
    6 + 9 + 8 + 0 + 0 + 9 = 32
  2. Multiplicar por 3.
    32 * 3 = 96
  3. Sumar los digitos en posiciones pares (digitos 2, 4, 6, 8 y 10).
    3 + 3 + 2 + 0 + 3 = 11
  4. Sumar a este numero lo obtenido en el paso 2.
    96 + 11 = 107
  5. Tomar el numero del paso 4. El digito de verificacion resulta ser el numero que sumado al obtenido en el paso 4 es multiplo de 10.
    107 + 3 = 110
En este caso 3 es el digito verificador.

Si el digito verificador no coincide con el obtenido por este calculo, el scanner pedira que se tome nuevamente la lectura.


Y como interactua con una BD ?

Al momento de tomar lectura, el sistema envia el codigo al equipo donde se realiza el procesamiento de las ventas, el cual devuelve el precio del producto.

Esto es importante tenerlo en cuenta ya que el codigo puede ser parte de una query.



Ahora existen diversos codigos de barras y en diferentes formatos. Los que vimos en los ejemplos anteriores son en 1 Dimension, los cuales vienen con diferentes diseños



, en algun momento han visto los codigos en 2 Dimensiones o QR-Codes.


Que se puede hacer con un codigo de barras ?

En la presentacion, dan ejemplos de copia de codigos mediante una camara fotografica, para reutilizarlos en diferentes situaciones.

Beber gratis

Por ejemplo en algunos bares a la entrada ( En Sao Paulo por lo menos es asi )entregan una tarjeta con un codigo de barras, cada vez que uno toma se carga el costo a la tarjeta, al salir del bar se pasa por caja y se entrega la tarjeta donde se toma el valor de lo consumido. Si alguien duplica la tarjeta, sacando una foto al codigo de barras, la proxima visita puede hacer un duplicado y ......

Beber gratis

Las maquinas que toman los envases en los super tambien entregan un ticket con un codigo de barras


Es posible duplicar estos tickets ( supuestamente no hay relacion entre la maquina y las cajas )

Control de Acceso

Algunas empresas utilizan una tarjeta con codigo de barras para el acceso, en la presentacion indican que muchas veces mas de lo habitual, el sistema solo verifica que la estructura de datos este correcta para dar el paso. Para verificar esto, se puede probar con un codigo de algun producto ( una caja de chiclets x ej )


Hay otros ejemplos como Parking, renta de peliculas , tracking de objetos, todos utilizando codigos de barras que pueden ser facilmente manipulados.

Injections and Multi-Decoding

Usando Code 128, se puede injectar otros caracteres como entrada.

Esto puede dar como resultado SQInjection u otros ataques utilizando strings.



QR-Codes

Recientemente, la inclusión de software que lee códigos QR en teléfonos celulares en Japón ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.

Por supuesto esto deja abierta la posibilidad de ser enviado a sitios que contengan codigo malicioso.

No es lo mismo ver una direccion con http://xxxxxxxx/malware.exe que el siguiente grafico arriba a la izquierda que sera escaneado por el mobil y redirigido automaticamente al sitio.


La presentacion continua dando ejemplos de uso de codigos de barras ( tickets aereos, equipajes, servicio postal )


Principios de aplicacion segura de codigos de barras

Considere el codigo de barras igual que una cookie de browser
Esta puede ser interceptada, copiada, modificada, perdida,etc.
Si solo se puede utilizar 1D, este seguro que este representa una ID interno impredecible y nada mas.
Si puede usar 2d, utilize cryptografia.
Si la seguridad del proceso depende del codigo de barras, esta en problemas.
Nunca confie en el numero impreso.

Informacion adicional

a ) Generador de codigo de barras online

b) Generador de codigos de barras Online

Decodificador Online

lunes, 24 de mayo de 2010

Recuperar Datos Borrados



Papelera vacía

Papelera vacía

Una de las pesadillas recurrentes de los usuarios de ordenadores es el borrado accidental de ficheros. Por muchas confirmaciones que nos pidan, por mucha papelera desde la que recuperar los documentos borrados… siempre seremos capaces de quedarnos sin un archivo importante.

Recientemente un amiguete ha tenido que enfrentarse a esto y ha salido exitoso de la experiencia de intentar recuperar esos datos perdidos, estas son las herramientas que ha utilizado:

Recuva:

La experiencia con él no es mala, ha recuperado bastante pero tiene una pega importante, los datos que recupera te los muestra tal y como los recupera, es decir que te muestra un listado enorme con todos los archivos ya sean jpg, avi, o cualquier archivo sin ningún orden lógico; al comenzar si te pregunta qué tipo de archivos quieres recuperar, pero si seleccionas la opción de todos ocurre esto que comento. Otra ventaja importante es que es gratis.La descarga es gratuita pero aceptan donaciones, si los datos que recuperas tienen valor para ti plantéate recompensar su trabajo al crear el programa.

Recover Files 3.21:

La experiencia de uso es mucho mejor pero en este caso es software de pago, la licencia cuesta 30 dólares. En primer lugar descarga la versión de prueba desde download.cnet.com; esta versión es bastante practica puesto que te muestra lo que te va a recuperar, si te interesa compras la licencia y lo recuperas. Con este programa se recupera un porcentaje muy alto (en el caso de mi amigo un 85 %) de lo que había borrado además los archivos recuperados te los ordena en las carpetas tal y como estaban antes de perderse más o menos.

Ambos programas funcionan muy bien para archivos eliminados, pero si la pérdida es porque has formateado la unidad el resultado deja mucho que desear.

Es importante que en cuanto te des cuenta de que has borrado los ficheros dejes el disco duro “congelado”, es decir, que no copies cosas, instales… cualquier actividad con el PC produce movimientos en el disco duro (al menos en archivos temporales) que podrían llevar a que accidentalmente se sobreescriban los ficheros borrados haciéndolos irrecuperables. Por esto mismo suele ser más fácil recuperar ficheros de tamaño pequeño que grande.

Cuando la gente tiene necesidad de utilizar este tipo de programas suele estar desesperada y por tanto más vulnerable a timos, troyanos y otros malware, mucho ojito con ir a buscar programas crackeados sin conocer si la fuente es confiable.

Recuperar un DVD dañado

En el caso de que tu problema sean datos estropeados de un Dvd rw también tienes posibilidad de recuperarlos.. Si tienes un DVD con unas cuantas carpetas de fotos u otros ficheros que no se puedan ver ni copiar ni nada, entonces puedes utilizar CD RECOVERY TOOLBOX. El programa no es nada rápido la verdad, en recuperar 2 gb puede tardar varios días; pero es gratis y en un caso que se ha necesitado utilizarlo ha recuperado el 60 % perfectamente y el resto lo ha recuperado pero se ve mal (eran fotos).

Espero que estos consejos os puedan ayudar si algún día perdéis algún fichero.

Recuperación de datos de discos duros: Recuva y Recover Files 3.21
Recuperar datos de CD, DVD, Blu Ray: CD Recovery Toolbox

Nota: CyP; Dondado.es

Facebook vs Virus y Troyanos

Hola Chic@s

Yo de nuevo por Blogcito después de la operación de apendicitis y ke me pegue y me dejo pa la mierrrr, casi me muero y no es chiste, asi ke no me he muerto ahora pongamosle no mas jejejeje



Facebook vs Virus y Troyanos

Facebook, además de ser una enorme red social, sirve como plataforma para ejecutar multitud de aplicaciones distintas, desde Horóscopos, Amigos de día hasta Jueguitos que absorben tú tiempo más de lo razonable, las cuales no son aplicaciones nativas de Facebook, si no que cualquiera puede crear una aplicación para que simplemente se ejecutan ahí.


El otro día, mirando como un amigo perdía el tiempo insolublemente en guerra de pandillas, el antivirus le saltó con esto jajajaja:



Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.



Un troyano intentando entrar en el notebook y que venía de esa jueguito de Facebook.

En realidad Facebook tiene poco control sobre lo que se está ejecutando ahí, y quizá por eso ahora quiere sacar un programa de verificación con el que validará la calidad de los sitios Facebook que lo soliciten (previo pago de algunos pesos) y se encargará de darles un trato preferencial en la promoción.
Mientras tanto n o esta mas decir que las recomendaciones de los expertos para navegar por Facebook o por cualquier otro sitio son:

  • Sistema operativo y navegador actualizados
  • Navegador Firefox:
  • Extensión NoScript. Al principio es un poco pesada de usar (tienes que ir autorizando uno a uno a los sitios que llegas y que quieres permitirles ejecutar código), pero en unos cuantos días deja de molestar y estarás a salvo de la mayor parte de amenazas de Internet
  • Sistema operativo basado en Linux o, si es Windows, utilizando un perfil de usuario y no de administrador. Un “usuario” en windows no puede instalar programas y los virus lo son. Lo ideal es que te crees dos usuarios, uno administrador que sólo utilizarás para instalar cosas y otro sin privilegios que es el que utilizarás habitualmente, para cambiar de un usuario a otro sólo tienes que pulsar simultáneamente las teclas “Windows” + L (la tecla Windows es la que segunda a la izquierda de la barra espaciadora).

Una estadística reciente dice que el 80% de los pcs están infectados con malware, y en su mayor parte, estas infecciones se deben a un mal uso de herramientas que están al alcance de la mano.

Cuidado con las aplicaciones que se instalana en Facebook

Hace algún tiempo atrás se publicó en en mi muro de FCB un mensaje automático dejado por una aplicación que uno de los weoncios de mis amigos había utilizado:

Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.


Parece ser el video en alta definición de una chica culo desorbitante bailando , sin embargo al hacer clic no se despliega el reproductor, sino que se inicia la instalación de una aplicación, aparte de quedar con las dudas quedas con las ganas de ver tal maravilla XD!! ¬¬:


Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.



¿Qué cresta hace esta aplicación Dance Class Video? no lo sé, no tiene una descripción y su página en Facebook no ofrece ningún tipo de información, tampoco el perfil del autor, pero por la forma de propagarse está claro quees mas falso que combo de payaso ajajajja.

Actualización: el engaño busca instalar un reproductor con adware en el equipo (lo instalaste y cooperaste!!)

Hay que tener
cuidado con la instalación de aplicaciones, al aceptarlas se les otorga acceso a mucha información personal y toda la lista de amigos. Luego nos preocupamos por la privacidad y las políticas de Facebook...

Por último recuerda que las aplicaciones pueden ser denunciadas, en el muro la opción se encuentra en la parte inferior izquierda. Obviamente le pegue su denuncia XD


Otra mas: Un par de tetas en Facebook, Ing Social Simple y Efectiva

Se trata de una variante de otra aplicación falsa que dejaba comentarios en los muros de nuestros amigos, con un supuesto video en HD. En este caso se muestra un reproductor falso con un par de tetas y un botón Play en el medio, en realidad es una imagen JPG prrfff:

Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.



Al hacer clic se despliega un mensaje que solicita una
actualización de FLV Player, luego se muestra una página de instalación desde la cual se inicia la descarga de un archivo ejecutable FLVDirect.exe:

Haz Click Nuevamente Aqui Para Reducir La Imagen al Tamaño del Foro.



Muchos usuarios sospecharían, otros instalarían el programa sin importar nada con tal de poder ver ese supuesto video (weones calientes XD). La página también incluye un link con los términos del servicio y es que en realidad se trata de un
programa real modificado con adware, un negocio que permite ganar dinero por cada instalación gracias a los sistemas de afiliación.

Cuando mire que al menos a
3.549 personas les gustaba este supuesto video jajajjaja shuuuu!!. El sistema de afiliación que utilizan paga hasta $795 pesos por instalación, considerando que todas esas personas cayeron en la trampa, estos weones de spammers llevan acumulados alrededor de $2.821.455 pesos en su cuenta... Negocio redondo cueck!! :S

Seguramente engaños como este hay muchos dentro de Facebook, cada vez son más comunes dada la facilidad con la que se pueden propagar dentro de la red. Generalmente son eliminados cuando se detectan, pero lo importante es
estar ojo al charqui y no caer en estas cosas ya que no sólo corremos el riesgo de infectar y hacer mierrr nuestro equipo, sino también el de nuestros amigos y familiares que piensen que estamos compartiendo algo real con mensajes en sus perfiles jajajaja imagínate lo compartes con tu mama o tu polola….te ganaste un atado gratis!!.

lunes, 26 de abril de 2010

El Bluetooth

Las nuevas tecnologías introducen nuevas amenazas y en la actualidad cada vez son más los dispositivos diseñados para conectarse de forma instantánea e invisible a los puntos de conexión de su empresa. Una de estas es la tecnología Bluetooth que viene siendo adoptada por un buen número de fabricantes de hardware, ganando cada vez una mayor popularidad.

El nombre Bluetooth procede del rey danés del siglo X llamado Harald Blatand (traducido como Harold Bluetooth), conocido por unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de cristianización de la sociedad vikinga. El logo de Bluetooth combina la representación de las runas nórdicas Hagalaz (transcrito por ‘H’) y Berkana (transcrito por ‘B’) en un mismo símbolo:

Simbolo


Esta tecnología permite la comunicación inalámbrica, entre diferentes dispositivos que posean la misma tecnología, la cual posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Entre los equipos que utilizan esta tecnología podemos mencionar: auriculares stereo y auriculares manos libres en audio, sistemas integrados, manos libres y GPS en automóviles; notebooks, adaptadores USB Bluetooth, gateways de acceso a otras redes en computadoras; teclados y ratones inalámbricos, impresoras en periféricos; teléfonos móviles, PDAs y smartphones en telefonía y handhelds; cámaras de fotos, cámaras de video y proyectores en video e imagen.

Características

El alcance que logran tener estos dispositivos es de 10 metros para ahorrar energía ya que generalmente estos dispositivos utilizan baterías. Sin embargo, se puede llegar a un alcance de hasta 100 metros; utilizan un salto de 1Mhz sobre 79 frecuencias diferentes entre 2.402 GHz y 2.480 GHz.

Seguridad

La proliferación de productos USB, fireWire, Bluetooth y otros protocolos hace fácil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto plantea dos amenazas distintas de seguridad: pérdida de información y ataques dirigidos.
La información comprometida en los ataques a bluetooth está dirigidos a: calendarios, agendas telefónicas, conversaciones telefónicas, archivos, posibilidad de causar costos monetarios a los usuarios de telefonía celular entre otros.

Hoy en día los dispositivos móviles almacenan información de gran contenido estratégico, a continuación unos datos importantes al respecto:

• 85% utiliza estos dispositivos para almacenar el día a día del negocio.
• 85% Las utiliza para almacenar contactos y direcciones relacionadas con el negocio.
• 33% Las utiliza para almacenar PINs y Passwords.
• 32% Para recibir y enviar correo.
• 25% Para llevar el detalle de sus cuentas bancarias.
• 25% Para almacenar información corporativa.

Fuente: Pointsec Mobile Technologies

Asimismo, los puntos de mayor riesgo o donde es fácilmente posible obtener información como la mencionada anteriormente es en lugares públicos como por ejemplo:
• En el cine
• En Aeropuertos
• En una biblioteca
• En un centro comercial o en un bar.
• En un campo de fútbol
• En alguna tienda de telefonía
• En Medios de Transporte Públicos

Tipos de Ataques

Ataques a teléfonos móviles:

BlueBug (Martin Herfurt, 2004), permite ejecutar comandos AT en el Terminal, a través de un canal encubierto, sin necesidad de autenticación, el atacante podría extraer del celular: la agenda telefónica, calendario y otros, modificar o borrar entradas en el calendario o en los contacto telefónicos, enviar un mensaje SMS desde el celular comprometido, provocar que el celular comprometido, realice llamadas telefónicas a los números que el atacante pase.

BlueSnarf/BlueSnarf++ (Marcel Holtmann & Adam Laurie, 2003), permite extraer archivos de un teléfono móvil aprovechando el protocolo OBEX PUSH, sin previa autorización del propietario. Archivos conocidos como el telecom/pb.vcf que almacena los contactos o el telecom/cal.vs que almacena el calendario de citas son descargados mediante la operación OBEX GET.

Actualmente, menos del 5% de teléfonos móviles bluetooth en el mercado son vulnerables a los ataques BlueBug, BlueSnarf, en ese sentido, existen nuevas modalidades de ataques más complejos y combinados manteniendo el mismo objetivo: acceder a la capa de comandos AT del Terminal comprometido.

Ataques a dispositivos manos libres:

Car Whisperer (Martin Herfurt, 2005), su objetivo era sensibilizar a los fabricantes de dispositivos manos libres bluetooth de la amenaza que constituye incorporar claves PIN por defecto como medio para emparejarse con estos dispositivos.

Un atacante podrá acceder a las funciones de audio implementadas en el Terminal y realizar las siguientes acciones:

• Capturar el audio a traves del micrófono del dispositivo y escuchar conversaciones dentro de los vehículos.
• Emitir mensajes a los ocupantes del vehiculo reproduciéndolos por los altavoces de los dispositivos.

Foto1


Foto2


También podemos mencionar ataques como el Headsets Hijacking (Kevin Finisterre, 2005) y el Laptop Whisperer (Kevin Finisterre, 2005).

Recomendaciones de seguridad para dispositivos Bluetooth

1. Activar el servicio de bluetooth solamente cuando sea necesario la transmisión de datos y/o voz y desactivarlo cuando no se vaya a utilizar.
2. Configurar el dispositivo en modo oculto para evitar el escaneo de dispositivos por parte de los atacantes.
3. Configurar en el dispositivo la función de cifrado para garantizar la confidencialidad de los mensajes en la transmisión de información.
4. No utilizar el nombre representativo de la marca y modelo del mismo dispositivo.
5. No aceptar conexiones de dispositivos desconocidos.
6. Configurar todos los perfiles soportados por el dispositivo para que requieran autentificación ante cualquier intento de acceso.
7. Verificar periódicamente la lista de dispositivos de confianza y eliminar aquellas entradas de dispositivos con las que habitualmente no se establece conexión.
8. Utilizar en la medida de lo posible claves PIN de longitud extensa (16 bytes).

Conclusión

En la actualidad, muchas empresas ofrecen estos dispositivos sobre todo a su plana gerencial sin tener en cuenta los riesgos asociados a la extracción y/o modificación de información. Es necesario contar con las políticas de seguridad alineadas a los avances de la tecnología de información y comunicaciones y crear conciencia para adoptar normas simples y aplicación inmediata que deberían formar parte de la conducta habitual de un usuario de dispositivos bluetooth.

V.I vs V.B


Un análisis comparativo de analogías y diferencias entre las dos "especies" , muestra que las similitudes entre ambos son poco menos que asombrosas. Para notarlas ante todo debemos saber con exactitud que es un Virus Informático y que es un Virus Biológico.

Virus Informático (VI)

Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del microprocesador, puedan reproducirse formando réplicas de sí mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los programas, información y/o hardware afectados (en forma lógica)
CITA"Un virus responde al modelo DAS: Dañino, Autorreplicante y Subrepticio."

Virus Biológico (VB)

Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de células vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin esto son tan inertes como cualquier otra macromolécula.

Algunas analogías entre ambos son:

  • Los VB están compuestos por ácidos nucleicos que contienen información (programa dañino o VI) suficiente y necesaria para que utilizando los ácidos de la célula huésped (programa infectado por los VI) puedan reproducirse a sí mismos.

  • Los VB no poseen metabolismo propio, por lo tanto no manifiestan actividad fuera del huésped. Esto también sucede en los VI, por ejemplo, si se apaga la máquina o si el virus se encuentra en un disquete que esta dentro de un cajón.

  • El tamaño de un VB es relativamente pequeño en comparación con las células que infectan. Con los VI sucede lo mismo. Tanto los VB como los VI causan un daño sobre el huésped.

  • Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse.

  • La finalidad de un VB (según la ciencia) es la reproducción y eventual destrucción del huésped como consecuencia. La de los VI pueden ser muchos los motivos de su creación (por parte de su autor), pero también terminan destruyendo o modificando de alguna manera a su huésped.

  • Ambos virus contienen la información necesaria para su replicación y eventual destrucción. La diferencia radica en la forma de contener esta información: en los VB es un código genético y en los VI es código binario.
  • El soporte de la información también es compartida por ambos "organismos". En los VB el soporte lo brinda el ADN o ARN (soporte orgánico). En los VI el soporte es un medio magnético (inorgánico).

  • Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de los VB su medio de propagación es el aire, agua, contacto directo, etc. Los VI pueden propagarse introduciendo un disquete infectado en una computadora sana (y ejecutando la zona infectada, ¡claro está!); o viceversa: de RAM infectada a un disquete sano; o directamente aprovechando un flujo de electrones: modem, red, etc.

En ambos casos sucede que la reproducción es de tipo replicativo del original y cuya exactitud dependerá de la existencia de mutaciones o no.

Ambas entidades cumplen con el patrón de epidemiología médica.

El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los VI son producidos por seres humanos y que los VB son entidades de origen biológico y últimamente de origen humano (armas biológicas).

Son, sin dudas, muchas más las analogías que pueden encontrarse haciendo un análisis más exhaustivo de ambas entidades, pero que trascenderían los límites de este informe. La idea es solamente dejar bien en claro que no existe ningún extraño, oscuro o sobrenatural motivo que dé explicación a un VI. Simplemente es un programa más, que cualquiera de nosotros sería capaz de concebir... con las herramientas e intenciones apropiadas del caso.

Los Peores Virus de la Decada


Todo internauta ha sido víctima de un virus informáticos alguna vez en la vida. Algunos de estos gusanos han pasado a la historia por los daños causados y la sorprendente rapidez como se propagan. Aquí hacemos un recuento de los peores virus de la última década :

Melissa, 1999

Uno de los primeros virus masivos que inundó millones de cuentas de correo electrónico fue Melissa, en marzo de 1999. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook.

Su autor le puso ese nombre por una bailarina exótica que conoció en Florida. Él quería impresionarla y escribió un código que se convirtió en una catástrofe informática y causó cuantiosas pérdidas económicas. El hacker pudo haber recibido 40 años de cárcel, pero sólo pasó año y medio tras las rejas y pagó una multa de 5.000 dólares, luego de llegar a un acuerdo para ayudar al FBI a atrapar a otros hackers.

ILOVEYOU, 2000

Este recordado gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Comenzó en Filipinas y se propagó en un día por tres continentes a través de e-mail con un dato adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Llegó a infectar al 10% de todas las computadoras conectadas en el mundo en mayo de 2000 y causó daños económicos por cerca de 5.500 millones de dólares.

Code Red, 2001

Se expandió en el verano de 2001 aprovechando la vulnerabilidad de los sistemas operativos Windows 2000 y Windows NT, y le quitaba al dueño todo control sobre la computadora. Modificaba algunos parámetros del sistema y abría una puerta trasera. Un segundo ataque, llamado Code Red II, fue registrado en agosto del mismo año con un impacto menor.

Nimda, 2001

En sólo 22 minutos, este virus se expandió por el mundo el 18 de septiembre de 2001, una semana después de los atentados terroristas en EE.UU. Su nombre es la palabra "Admin" al revés. Su eficiencia se debía a que usaba prácticamente todos los trucos conocidos para propagarse por internet.

Klez, 2001

Para cerrar un año "negro" en la historia de la seguridad informático llegó un virus que reinventó la manera de hacer ataques informáticos. Klez utilizó la "ingeniería social", que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email.

SQL Slammer, 2003

También conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos, el 25 de enero de 2003. Hizo que internet se volviera más lento en todo el mundo y dejó sin conexión a Corea del Sur por horas.

MyDoom, 2004

Un año después del Slammes, llegó MyDoom. Los expertos coinciden que fue el virus de más rápida propagación en la historia de la computación. Se expandió por e-mail y redes peer-2-peer, produjo daños en varios motores de búsqueda, incluyendo Google.

Storm Worm, 2007

Este troyano a principios de 2007 a través de correos electrónicos instalando programas de puerta trasera. Ha sido una de las epidemia informáticas más duraderas y se cree que infecto a más de 10 millones de máquinas.

Conficker 2009

La catástrofe global que nunca sucedió, o al menos no ha sucedido. Apareció a fines de 2008, pero causó preocupación los primeros meses de 2009. Los expertos temían que llegara a ser el peor gusano informático de la historia. En febrero, Microsoft ofreció 250.000 dólares de recompensa a quien entregue información sobre el autor.

En marzo se dijo que el virus se "activaría" el 1 de abril, día de los inocentes en EE.UU., causando una catástrofe informática. Aunque eso no ocurrió, el virus se sigue expandiendo.


Sitios Webs Cardeables




Sin comentarios..............(6)

http://www.walmart.com
http://www.centralohiocomputer.com
http://www.shopping.hp.com
http://www.fingerhut.com
www.mpsuperstore.com[/url]
http://www.compusa.com
http://www.jr.com
http://www.computers.us.fujitsu.com/index.shtml
http://www.zones.com
www.sharperimage.com
http://apple.com
http://overstock.com
http://warmart.com
http://www.digitaletailer.com
http://www.abesofmaine.com
http://www.staples.com
http://www.adorama.com


http://www.pcrush.com
http://www.mikescamera.com

http://dpr-cnet.com.com
http://www.newegg.com
http://www4.willoughbys.com
http://www.artray-ap.com/products.htm

http://www.camerasandelectronics.com

http://www2.buydig.com
http://www.etronics.com
http://shopper.cnet.com
http://www.etronics.com
http://www.dcresource.com
http://bigondigital.com
http://www.dbuys.com/product
http://www.drplasma.com/index.asp
http://www.centraldigital.com
http://www.sanyo-dsc.com/english
http://www.circuitcity.com/ccd/home.do
http://www.walgreens.com
http://www.buymebuyme.com
http://www.directron.com
http://www.mikescamera.com
http://www.pricegrabber.com/
http://www.expansys.com/d_pocketpc.asp (pocket)
http://macmall.com
http://buydig.com
http://apple.com
http://kodak.com
http://worldofwatch.com
http://ritzcamera.com
http://jr.com (hard ship + hard verification)
http://tigerdirect.com (hard ship + hard verification)
http://amazon.com
http://ebay.com
http://hpshopping.com
http://hsn.com/ (no CVV2)
http://www.offgamers.com ( Cd key wow + card)
http://pagecomputers.com (non CVV2)

http://www.tesco.com/ (UK)

http://www.storesonline.com/site/minibikesplus (pocket morto)


http://www.xenonlightshid.com
http://www.advantagewholesaler.com
http://www.epl-hidlighting.com/html/index.htm
http://www.hid-lights.com/ (paypal)

http://plemix.com/Merchant2/merchant...tegory_Code=O2
izzi china :
http://www.samstores.com/details.asp?ProdID=4659
http://www.welectronics.com/gsm/o2/O2_XDA_ATOM.HTML
http://www.expansys.com/search.asp
http://www.expansys-usa.com/product.asp?code=126950
http://www.prestomart.com/product.php?pd=67281
http://www.mobilecityonline.com/wire...og&phoneid=818
http://welectronics.com/gsm/o2/O2_XDA_ATOM.HTML


http://www.bestpriceaudiovideo.com/
http://www.misco.co.uk/
http://www.compuplus.com/
http://www.profeelvideo.com/
http://digitalcameras.kelkoo.co.uk/
http://www.staples.com/
http://www.mwave.com/mwave/
http://www.wolfcamera.com/
http://www.ritzcamera.com/
http://www.officedepot.com/
http://www.vanns.com/
http://www.sears.com/sr/javasr/
http://www.mpsuperstore.com/Digital/discr147929.htm
http://www.wisetronics.com/
http://www.globalcomputer.com/
http://www.ebuyer.com/customer/
http://newsite.pagecomputers.com/
http://www.thenerds.net/
http://www.foxtec.com/products/view.asp?ID=4376
https://order.store.yahoo.com/
http://www.ubid.com/
http://www.x10.com/electronics/


http://www.walmart.com
http://www.shopping.hp.com/
http://www.fingerhut.com/
www.mpsuperstore.com
http://www.compusa.com/
http://www.jr.com/
http://www.computers.us.fujitsu.com/index.shtml
http://www.zones.com/
http://www.sharperimage.com
http://apple.com
http://overstock.com
http://warmart.com
http://www.digitaletailer.com
http://www.abesofmaine.com/
http://www.staples.com
http://www.adorama.com/


http://www.pcrush.com/
http://www.mikescamera.com/

http://dpr-cnet.com.com/
http://www.newegg.com
http://www4.willoughbys.com/
http://www.artray-ap.com/products.htm

http://www.camerasandelectronics.com

http://www.buydig.com/
http://www.etronics.com
http://shopper.cnet.com/
http://www.etronics.com/
http://www.dcresource.com/
http://bigondigital.com/
http://www.dbuys.com/product/
http://www.drplasma.com/index.asp
http://www.centraldigital.com

http://www.sanyo-dsc.com/english/
http://www.circuitcity.com/ccd/home.do
http://www.walgreens.com/
http://www.buymebuyme.com/
http://www.directron.com
http://www.mikescamera.com


Ipod:
http://www.ipodhacks.com/
http://www.everythingipod.com/ (cc)
http://www.extremeipod.com/
http://www.engadget.com/

http://dpr-cnet.com.com/

http://www.dealtime.com/xPC-PowerShot_SD500
https://www.pcconnection.com/
www.globalcomputer.com
www.bestbuy.com
www.buy.com
http://www.ecost.com/

http://www.winbook.com/
http://www.laptopking.com/
http://www.dell.com/
http://www.chinavasion.com/
http://www.hshopping.com/
http://www.pcmall.com/



http://www.karmaloop.com/
http://fastmac.com/ (MAC accessories)
http://www.sierratradingpost.com/ (clothes + aparels)
http://www.windowsmarketplace.com/de...itemid=2786501
http://www.blackphotostore.com/engli...l.asp?sku=2325'
http://www.oppodigital.com/proddetail.asp?prod=DV970HD'
http://www.mahaenergy.com/store/view...?idproduct=185
http://www.adorebeauty.com.au/adoreb...idproduct=2491
http://www.shoprcubed.com/proddetail...=LS1250&cat=27
http://www.eskincarestore.com/produc...?idCategory=38
http://www.centerplex.com/viewcategory.asp?catid=72
http://www.ateck.com/viewItem.asp?idProduct=453055772
http://www.tabletkiosk.com/tkstore/p...&idproduct=152
http://polywell.com/us/notebook/PolyNoteM719NB.asp
http://www.csa-intl.org/onlinestore/...asp?Parent=428
http://www2.panasonic.com/webapp/wcs...0000000005702#
http://www.myadora.com/ShowProduct.asp?ID=100411397'
http://www.thebowlcompany.com/viewPr...ductId=Ceramic'
http://aryasystem.com/viewProduct.asp
http://www.mwave.com/mwave/viewprodu...Processors+CPU'
http://www.atlantic2u.net/store/view...idproduct=5964
http://www.edishnet.com/ViewProduct....lNumber=42HM66
http://www.abesofmaine.com/viewproduct.asp?id=prdjm800
http://www.mouser.com
http://www.gotobcn.com/product_info....595c135847ab80
http://www.nefec.org/
http://www.shoprcubed.com/
http://www.amuras.com/
http://www.blackphotostore.com/
http://www.amaxit.com/
http://www.circuitcity.com/ccd/home.do

http://www.computers4sure.com

http://www.techdepot.com

http://www.hhgregg.com

http://www.mwave.com

http://www.markaonline.com(bag)

http://www.wearyourcolors.com (clothing)

http://www.eddiebauer.com (clothing)

http://www.acsoutlet.com

ecost.com

http://www.discretedrums.com

http://www.ricavisionplix.com

/www.amphotoworld.com

www.belloiris.com

www.cristalier.com

www.s1digital.com

www.amptrondealer.com

www.dummyphones.com
www.mortongolfsales.com

www.compandsave.com

www.redrockethobbies.com
www.promopeople.com

www.amberjewelry.com

www.apparelshowroom.com

http://www.flexidisplay.com

http://www.luxurylabcoats.com

webstore.diaginc.com/
www.proaudiosolutions.com

http://www.c28.com/index.asp
http://www.nasrdiamonds.com

www.mobilesoundworks.com

http://www.projectorpeople.com

http://crutchfield.com

dollarcomputer.com

www.dbuys.com



http://www.ritzcamera.com


http://www.fingerhut.com
Amex

http://www.frys.com


http://www.brookstone.com/


http://www.hsn.com



========= Ropa y Informatica=========

http://www.moosejaw.com/moosejaw
http://www.nrsweb.com
http://www.sierratradingpost.com
http://www.ehotbay.com
http://www.vivre.com
http://www.yoox.com
http://www.eddiebauer.com/eb/default.asp


www.abercrombie.com
odditeaz.com
www.creodo.com
www.custo-barcelona-shop.com
www.drjays.com
www.polo.com
forever21.com
www.shopbop.com
www.shoplocal.com
www.michaelstars.com
www.colorinstyle.com

============= cvv2 ===========
amazon.com
nba.com
eddiebauer.com
buy.com
sierratradingpost.com
www.armaniexchange.com

http://www.walmart.com
http://www.shopping.hp.com/
http://www.fingerhut.com/
www.mpsuperstore.com
http://www.compusa.com/
http://www.jr.com/
http://www.computers.us.fujitsu.com/index.shtml
-------------------------------------------
http://www.zones.com/
http://www.sharperimage.com
http://apple.com
http://overstock.com
http://warmart.com
http://www.digitaletailer.com
http://www.abesofmaine.com/
http://www.staples.com
http://www.adorama.com/


http://www.pcrush.com/
http://www.mikescamera.com/

http://dpr-cnet.com.com/
http://www.newegg.com
http://www4.willoughbys.com/
http://www.artray-ap.com/products.htm

http://www.camerasandelectronics.com

http://www2.buydig.com/
http://www.etronics.com
http://shopper.cnet.com/
http://www.etronics.com/
http://www.dcresource.com/
http://bigondigital.com/
http://www.dbuys.com/product/
http://www.drplasma.com/index.asp
http://www.centraldigital.com

gateway.com

microcenter.com
shopping.hp.com
mobileplanet.com
ibm.com/pc/store/
alacrastore.com
pcclub.com
tomshardware.com
7dayshop.com
AutoAnything.com
BoatersWorld.com
CarPortsUSA.com
DennisKirk.com
Overstock.com
daysRacingOne.com
RockyMountainatvmc.com
StylinTrucks.com
TireRack.com
4AllMemory.com
Brookstone.com
CameraWorld.com
Crutchfield.com
Fujitsu.com
Geeks.com
ibuypower.com
iRobot.com
MacMall.com
Mwave.com
MyProjectorStore.com
newegg.com
Overstock.com
Palm.com
PCSuperDeals.com
PCUniverse.com
PhotoAlley.com
RitzCamera.com
Shopimation.com
Sweetwater.com
TheNerds.net
TigerDirect.com
ToshibaDirect.com
TowerHobbies.com
Walmart.com
WolfCamera.com
ZipZoomfly.com