Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - int_0x40

#61
En un principio la web solo manejaba contenido estático en texto plano (solo html), por eso los clientes web eran modo texto (lynx). Conforme se fue incluyendo el uso de contenido dinámico los exploradores se modificaron hasta ser lo complejos que son hoy día. Antes también la web era relativamente más sencilla y más segura que en la actualidad por esa misma razón, pues por ejemplo no había webapps que reflejaran dinámicamente contenido modificado por el usuario o interfacearan con una base de datos.

Citar
Una página "plana" es una web hecha usando únicamente HTML y CSS (Y si se quiere, javascript)

Una página web dinámica es generada al momento del acceso por medio de Server-side scripts y Client side scripts (como javascript) y eso permite que el usuario pueda interactuar con el contenido de ésta (DOM, event handlers, forms, cookies), algo que no ocurre con una estática o  'plana' en donde solo hay un documento html plano cuya única interfaz es el hipervínculo. Por eso tampoco eran muy necesarios los mecanismos de autenticación, control de acceso y mantenimiento de sesión http.

Saludos.
#62
Un rootkit es una especie diferente de software malicioso diseñado para ocultar procesos, archivos, interceptar llamadas de sistema. modificar tablas esenciales para el buen funcionamiento del sistema operativo. Obviamente ya habiendo infectado el sistema un AV sirve de poco pues necesariamente tendrá que hacer llamadas, usar alguna API y el rootkit interceptaría y regresaría información fraudulenta de las entradas en distintas estructuras de datos. Para detectarlo deben usarse técnicas avanzadas de auditoría forense.

Un saludo
#63
Pues tal vez entendí mal, ya se me está haciendo un hábito, quizá es la edad. No obstante este asunto tiene implicaciones más allá de una teoría de la conspiración y salta más a la vista con lo que tú mismo anotas:

Citar
sino que lo primero que contaste fue el temor a ser espiado y preguntaste como prevenirlo. Es decir, primero el miedo y luego la causa, y no al revés.

Esto es enteramente lógico no crees, si el supiera la causa a priori ni se toma la molestia de postear en este foro, que además tiene mucha dosis de informática.

Citar
Casi para terminar, a pesar de que no sabes cómo llevan a cabo el ataque tienes un convencimiento claro de quiénes son los causantes y qué los motiva, a pesar de que no los has visto, no los conoces, no has hablado con ellos y lo único que te resulta visible de ellos es que se te abre el navegador y el messenger. A pesar de que el problema está en la intrusión informática, todo el asunto gira en torno a los "técnicos morbosos".

Nuevamente parece, a mi humilde entender, que si todo lo que sabe comoes de los 'técnicos morbosos' es que le abren esta o aquella aplicación, entonces no es más que una conjetura que son ellos y de nada sirve el convencimiento que pueda tener (mi madre, no soy psicólogo), en realidad no sabe, no tiene idea (o almenos no hay nada en sus post que haga suponer eso), luego lo único que tiene es el problema en sus equipos. Y he ahí el sentido del hilo en un foro como este.

corax: Teoría de la conspiración en primer plano, la posible consecuencia lógica de tu planteamiento, sería que comoes vaya a terapia contra la fobia que le puede causar estar convencido de quiénes son los causantes de ciertos problemillas informáticos en sus equipos y red, convencido también de sus motivaciones a pesar de que no los conoce, no los ha visto ni hablado con ellos, pues solo se dan a 'conocer' por sus acciones (le abren aplicaciones).

No se si sea un signo de nuestros tiempos, estar convencidos de algo de lo que en realidad no sabemos nada..

Sólo quiero terminar mi participación en este hilo con unas preguntas: 1) Y qué si lo que decía h3ct0r fuera la verdad de este hilo? 2) y qué si no son unos técnicos morbosos' sino unos clones alienígenas del area 54 metamorfoseados que raptaron a comoes y le inocularon con el virus de la paranoia? 3)y qué tal si con este caso inicia una serie de eventos paranormales del espíritu de steve jobs?


#64
comoes si dices que no utilizas VNC una disculpa, como preguntaste de eso en un post anterior:
Citar
Otra cosa sabes o alguien sabe deshabilitar netbios, vnc y similares en linux?

Además raro que preguntes cómo deshabilitar netbios en linux, supuse que había sido un lapsus como el que podemos tener todo mundo.

Citar
El caso que nos presentas es una conspiración contra ti por parte de unos técnicos de una compañía de ISP que mantienen un acoso continuado contra ti a pesar de no sacar ningún beneficio de ello (no te están robando, no tienes ninguna información que les resulte valiosa, etc).


Hola corax: ¿eso es lo que no querías hacer público? xD Yo espera una explicación medianamente detallada, clandestina y técnica del problema.

Ahora sería bueno que nos explicaras cómo crees tú que esos famosos técnicos dolosos y mal intencionados le han hecho para controlar la red y equipos de comoes, es decir, cómo piensas que hayan perpetrado en la práctica esta 'conspiración' y más aun con el agravante de poderlo hacer aunque comoes haya cambiado de ISP. ¿Acaso son los mismos técnicos que instalan el servicio de Internet para diferentes ISPs?

Saludos.
#65
Citar
Más o menos desde su tercer post en este hilo tengo una sospecha bastante fuerte de cuál es el problema, pero antes de precipitar una conclusión quería que Comoes nos diese más datos

Pues anótala. Creo que aquí ya le hemos sugerido algunas. La información que ha planteado comoes que le abren el explorador, el msn solos y que se mueve el cursor hace suponer que tiene troyano en windoxe y/o algún RAT en Linux (no creo en este caso que se incluya msn, por obvias razones). Recordemos que su conexión a Internet es por cable y que, como generalmente ésta se implementa con topología en bus y que entonces los hosts del vecindario comparten la línea, pueden darse múltiples ataques por esa vía por parte de los vecinos. comoes no le ha movido la config default al modem tampoco y nos ha dicho casi nada de sus hábitos. Asumo que usa msn, que es otra vía probable y usa VNC que sabemos ha tenido múltiples vulnerabilidades en el pasado.

#66
Cita de: comoes en 26 Junio 2012, 17:50 PM
Bueno esto ya lleva un buen tiempo, es que esa gente es así, malandros......, las anomalías que ocurren en el pc son las que ya dije y puede haber mas que todavía nose, por el momento en el foro considero que se resuelvan las inquietudes solo del tema iniciado, alguien que responda bien el antepenúltimo post a este?, gracias.

Me parece que tu problema es que esperas una respuesta en la cual te den el plato servido. Esto no funciona de esa manera ni aquí ni en otros foros que conozco. Si no investigas cabalmente por tu cuenta y vienes con preguntas concretas, no esperes que alguien venga a darte los pasos específicos para configurar tu modem-router, ni ha explicarte cómo buscar y editar claves del registro para arrancar oculto un programa malicioso, configurar IPTABLES en Linux para rechazar escaneos SYN o cómo deshabilitar servicios y puertos en windoxe o linux.

Para todo lo que buscas hay cantidad de información en la web, es cosa de buscar y ponerse a hacer la tarea, nada más.

Aquí te dejo algunos links de primera búsqueda que te pueden servir ---->
http://www.ono.es/clientes/te-ayudamos/dudas/internet/equipos/arris/producto_tm501a/
http://www.aboutlinux.info/2006/04/enabling-and-disabling-services-during_01.html
http://www.linuxforums.org/forum/security/164208-closing-blocking-ports-iptables.html
http://www.ehow.com/how_5943606_delete-registry-keys-virus.html
www.elhacker.net/trucosxp.htm


Saludos.

#67
Cita de: armano30 en 24 Junio 2012, 13:20 PM
donde compilar los exploits (con linux), como encontrar un bug, y que idiomas de programación se devería aprender para iniciarse en esto.

Depende de en qué lenguaje esté el exploit. Si está escrito en C en Linux usa cualquier compilador para C por ejemplo gcc. Para encontrar vulnerabilidades se necesita primero saber qué área te interesa: Sistemas Operativos, Aplicaciones Web, Servicios de red, etc. También es igual con respecto a los lenguajes de programación, depende del área de tu interés, digamos que para bugs y exploits en SOs necesitas nociones de ensamblador, C, C++, C# y comprender lo básico de cómo funciona un OS, por ejemplo GNU-Linux. En cambio, si te interesa encontrar vulnerabilidades en aplicaciones web, lo anterior también es útil pero no suficiente, necesitas comprender cómo se estructuran, que tecnologías se utilizan en sus diferentes niveles java, PHP, Perl, .asp, SQL en el caso de servidores y backends; javascript y otros en el caso de los clientes.

Un saludo.
#68
Redes / Re: ¿Direccion IP es unica?
23 Junio 2012, 17:46 PM
Citar
Porque si en el mismo rango meten a dos clientes, entonces si se pueden repetir alguna vez (ya lo dijeron en este foro)
No, porque se violarían mecanismos de contención: en este caso dos solicitantes de una misma dirección IP no pueden compartir el mismo recurso al mismo tiempo, para acceder cada uno deben excluirse mutuamente, puesto que de otra manera se generaría inanición para alguno de los solicitantes. Incluso en una LAN 802.3 las IP privadas se pueden compartir si tenemos DHCP pero no al mismo tiempo. Si encuetras direcciones tipo 192.168.1.64 en dos LANs diferentes no es que se estén compartiendo, es que son LANs independientes. Cada LAN puede hacer uso de ese rango sin miedo a que haya conflictos, puesto que los hosts se encuentran en redes privadas separadas. Pero en la Interconexión de grandes redes WAN esta idea no aplica de manera general. Si por ejemplo tienes un servidor web de facebook con dirección x.x.x.x y le quisieras dar la misma a un servidor de la embajada de zacatepec, de entrada se la negarían, pero supón que se pudiera, entonces los routers no sabrían si mandar paquetes al servidor 1 o al servidor 2, no podrían tener ambas entradas. Bueno en general.

Ahora no sé si en telefonía celular sea posible 'compartir' direcciones IP en celdas / canales diferentes, si es así sería como se manejan los rangos de direcciones privadas en LANs.

Saludos.
#69
Bugs y Exploits / Re: inyeccion de codigo html
23 Junio 2012, 17:16 PM
Citar
En si con un xss tu no puedes obtener información directamente del servidor, pero si puedes obligar al usuario a que obtenga o realize una determinada accion por ti.

A eso me refería, un xss puede abrir la puerta a otros ataques y permitir explotar otras vulnerabilidades sin duda, pero en el contexto de cada una de éstas. En ese sentido se convierte en un medio y no en un fin.

Citar
Debes estar confundido sobre algunos conceptos.

Claro, es muy posible. Más si tomas en cuenta que RedZer y tú no han sabido expresar bien sus ideas: no he afirmado que no sea posible un server side attack aprovechándose de un xss, ni que estas vulnerabilidades se puedan explotar sólo en el contexto de javascript. Y si estoy confundido entonces mucha gente que define la vulnerabilidad Cross Site Scripting (aun en el caso de inyectar consultas SQL) como algo diferente de una vulnerabilidad SQLi también lo está. Sí, por supuesto que ambas tienen en común la posibilidad de inyectar código, pero estríctamente son diferentes. Así, digan lo que digan, para sacar datos de una base de datos no basta con tener un XSS (y también depende de si es reflected, asíncrono, etc.), se necesita otro bug asociado en la aplicación web o usar la primera para obtener la otra. Algo que inferí quizá erroneamente cuando RedZer anota "como puedo empezar a sacar datos con ese tipo de error, tengo conociemientos en php y sql pero no se como implementarlo en esta parte ".

Cuando digo que "no me puedo imaginar cómo se podría explotar /*directamente*/ una vulnerabilidad en la que el objetivo del ataque es el cliente" lo expreso así porque generalmente es el contexto en el que se da XSS (o por lo menos alguna variante de éste) y no que sea restringido sólo a eso.
#70
En cierta manera los joinders y binders tratan de implementar una forma de esteganografía, es decir de ocultar el ejecutable dentro de otro archivo. Por lo tanto puede ser detectable. En cambio un crypter utiliza algún algoritmo de cifrado para que los antivirus no puedan acceder al código del virus, pues no conocen la clave para desencriptarlo y detectar así patrones que se puedan comparar con las firmas. Si a eso le añadimos otro algoritmo que modifique regularmente partes del código o las cambie de lugar, tendremos un metamórfico. Así es indetectable por esa vía, sin embargo sí se puede detectar por otras como la de 'comportamiento'. Las técnicas de obfuscation obscurecen el código del virus para hacer muy difícil su lectura y nuevamente no permitir al antivirus detectar patrones de código conocidos que permitan compararlos con las firmas.

Saludos.