ajajjjaja yo he contribuido bajando los automáticos de la casa..xD

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: crazykenny en 29 Marzo 2014, 22:10 PMCrazykenny hola , lo decia de buen rollo , mira a mí con 23 me gusta jugar a los sims 3 y esperando a los sims 4 con ansia viva..xD
Entiendo, Jenag, y gracias por comentarlo, ya que me considero un poco mayor para la Pokemon (y me refiero concretamente por la franquicia -dibujos y demas jugetes que han creado, por lo cual no tengo interes).
Dicho sea de paso, no te preocupes por el mensaje, no pasa nada.
Muchas gracias por vuestra atencion.
Saludos.
Cita de: Kami en 29 Marzo 2014, 22:06 PMKami hola , yo si estoy ofendida tiene una espada..
Alguién se siente ofendido...
Cita de: crazykenny en 15 Marzo 2014, 23:18 PMCrazykenny hola , yo pienso que esa es una muy buena edad para jugar y aunque tuvieras 70 , 80 o 90 años seguiria pensando lo mismo.Perdón por desviarme del hilo saludos Crazykenny.
jugando y/o mirando juegos y/o demas cosas de Pokemon a mis 28 años
Cita de: Gh057 en 29 Marzo 2014, 19:43 PM
hola Jenag, lo más práctico para mí a la hora de gestionar los procesos medianamente "normales" es el comando
top
(o sus derivados, atop htop etc, estos últimos deben instalarse desde el apt)
puedes tirar uno general, o bien ver los parámetros para aislarlo entre usuarios (-u) pid (-p) etc.
el mismo en la última columna te especifica el comando que se está ejecutando.
mientras abro otra terminal y con ps detallo más info del pid sospechoso:
ps (pid)
ahí detalla la ruta en donde se encuentra el nefasto script, jej, luego con
kill -9 pid (con -1 reinicia) o killall comando_indicado_en_top, lo matas
puedes también usar salidas de netstat, el mismo te arroja el pid que está utilizando el puerto.
ahora bien... ya debes haber hecho lo anterior y no diste con el lkm.. al ser muy malévolo el adore/rookit que tienes en la canastita, el mismo puede ser transparente a ps y a todos sus parámetros, solo queda utilizar la herramienta unhide (lo ideal compilarla a mano de manera estática, pero bien puedes instalarla con apt-get install unhide)
tiene muchisimos parámetros, los más usuales son sys
./unhide sys
(pemite detectar procesos ocultos y su ubicacion) y
./unhide proc, (o procall)
(muy interesante, permite ver a que herramientas es transparente el bichito)
muestra tanto resultados en terminal como volcado en var/logs.
saludos
(agrego) perdón! el log lo tira en el mismo root cuando lo ejecutas... debe ser el único jaja XD
CitarMe interesa mucho este tema desde un tiempo pero por falta de hardware no puedo., hay bastante para leer.. pero yo preferiria utilizar herramientas ya desarrolladas..No creo que por falta de hardware no puedas..¿Qué te falta de hardware para ti?..Si no te molesta que te lo pregunte.
Citarhttp://www.honeynet.org/projectEfex hola , gracias por la info..
Incluso podes crear diagramas con colores, herramientas que usan los atacantes, malware, logs, etc.
Citarmuy creativa! jajaja ibas como caperucita en un bosque de noche y lleno de lobosGh057 hola si iba con mi cestita y con mucho miedo..
Citartan solo una observación si tiras tanto chkrookit como rkhunter, tienes 2 o 3 falsos positivos desde el inicio; no los detecta como infecciones pero si como warning; por ejemplo, enlaces del kernel, etc:Si suele pasar pero en los archivos que comento son muy reales y no son falsos positivo pero gracias de todos modos por la info xD.
-> http://www.chkrootkit.org/faq/
-> http://rkhunter.cvs.sourceforge.net/viewvc/rkhunter/rkhunter/files/FAQ
Citarluego todo lo demás serían bichitos
Citar
Si muchos bichitos he recolectado en mi cestita..
Pd : Para intentar seguir en el hilo del honeypot casero , hay un problema que me desconcierta me tiene muy cabreada y es que con chkrootkit he encontrado un proceso lkm corriendo en el s.o y todo apunta a que es un troyano , ahora mismo no tengo la otra pc usada como honeypot pero mis dudas son :
¿Qué métodos puedo probar para dar con el proceso y así poder aislar el troyano?
me puse tripwire para tener el s.o controlado pero por ciertas cuestiones lo quite y ahora no se DONDE puede estar con malware..Sé que me queda este proceso lkm pero no sé como abordarlo..¿Teneís alguna idea de lo que podria hacer?.
Cita de: engelx en 27 Marzo 2014, 23:38 PMEngelx me gusta que te guste.xD.
coolahora tienes un montón de juguetitos para desarmar y ver que hacían! XD la forencia de datos en cool, no soy muy dado a eso (no se me da mucho la ing inversa) pero me gustaría eventualmente ponerme a eso
ya se como empezar!