Configurar seguridad del PC para evitar todo acceso.

Iniciado por comoes, 6 Junio 2012, 23:34 PM

0 Miembros y 4 Visitantes están viendo este tema.

corax

Cita de: whiteN0ise en 29 Junio 2012, 00:57 AM
Esto es enteramente lógico no crees, si el supiera la causa a priori ni se toma la molestia de postear en este foro, que además tiene mucha dosis de informática.
Nope. Lo normal es que si un día enciendes el ordenador y ves que haces cosas raras empieces a preocuparte de que te espíen. Cuando lo primero que sientes es el miedo a ser espiado y después empiezas a ver evidencias a tu alrededor de que te espían, la cosa cambia.

Cita de: whiteN0ise en 29 Junio 2012, 00:57 AM
si todo lo que sabe comoes de los 'técnicos morbosos' es que le abren esta o aquella aplicación, entonces no es más que una conjetura que son ellos y de nada sirve el convencimiento que pueda tener (mi madre, no soy psicólogo), en realidad no sabe, no tiene idea (o almenos no hay nada en sus post que haga suponer eso), luego lo único que tiene es el problema en sus equipos. Y he ahí el sentido del hilo en un foro como este.
La clave de los "técnicos morbosos" es que a pesar de que él no tiene pruebas ni de que existan siquiera, sabe quiénes son, qué hacen y por qué lo hacen.

Cita de: whiteN0ise en 29 Junio 2012, 00:57 AM
Teoría de la conspiración en primer plano, la posible consecuencia lógica de tu planteamiento, sería que comoes vaya a terapia contra la fobia que le puede causar estar convencido de quiénes son los causantes de ciertos problemillas informáticos en sus equipos
Te vas acercando  ;)

Cita de: whiteN0ise en 29 Junio 2012, 00:57 AM
paranoia
Bingo.

Cita de: comoes en 29 Junio 2012, 03:07 AM
Bueno siguiendo con la temática del tema iniciado y del foro, si quiero saber como deshabilitar telnet, vnc, netbios o similares es porque he leído en la red que esos servicios en escucha o lo mismo sus puertos abiertos atraen y es posible un ataque sobre este, como no se ah resuelto el problema, considero abiertamente observar y analizar cualquier posible vía de intrusión.
Por mí, si te dan la respuesta a esas pregunas en concreto, perfecto.

A Corax no le interesa chismorrear, y precisamente como la respuesta a tu problema no es informática no la ha dado antes en el foro. Sin embargo, como hay bastantes usuarios que se han molestado en echarte una mano considero que es apropiado que por lo menos sepan de qué va la historia.

También añadir que como esto es un foro y no una consulta médica y esto un post de informática y no una historia clínica no violo ninguna regla de confidencialidad al dar mi opinión: Comoes cumple criterios clínicos de transtorno delirante (anteriormente conocido como paranoia).

Un transtorno delirante es por definición una psicosis caracterizada por la presencia de un delirio bien sistematizado, rico y estructurado, habitualmente sin otros síntomas asociados. Según el contenido del delirio se distinguen los de tipo persecutorio, que es el más frecuente y el que presenta Comoes, en el que el sujeto cree ser perseguido, espiado, envenenado, drogado u obstaculuzado sistemáticamente. Otros tipos de transtornos delirantes son los de tipo erotomaníaco, de grandiosidad, celotípico y somático, que no vienen al caso.

En la wikipedia está mejor explicado de lo que esperaba, así que dejo un link ahí, que es más asequible que otras páginas médicas con más lenguaje técnico:
Citarhttp://es.wikipedia.org/wiki/Trastorno_delirante
Para los que consulten en link, los puntos 1,2 y 3 no se refieren al problema informático, sino a "los técnicos". El punto 4 se ve claramente en su último post hacia mí. El 5 y el 7 engloban el problema en su conjunto: los técnicos y sus problemas con el ordenador. El 6 probablemente se vea si responde a este post y el 8 y el 9 sólo podrían valorarse en el entorno de su vida cotidiana.

Tres cosas que no dice la wikipedia es que en el transtorno delirante no existe conciencia de enfermedad: es decir, a diferencia de en otras patologías, el enfermo no es consciente de estarlo, y además es imposible convencerlo de que lo está; la otra cosa que no dice es que las ideas delirantes son irreductibles, es decir, que da igual los argumentos que uséis para convencerlo de que lo que dice no es posible, es imposible hacerlo cambiar de parecer; y la última es que la idea delirante se ciñe a un aspecto muy concreto de su vida: son personas con una percepción normal del mundo excepto en el tema concreto de su delirio (el ejemplo de esto es que él ve el problema siempre en su ordenador, el resto de su vida está libre de delirio).

Después de haber visto unos cuantos casos de este tipo, reconocerlos no es complicado. Sin embargo, como disclaimer final, insisto en que el diagnóstico definitivo lo tiene que dar un médico en una consulta, y cualquier comentario a través del foro no es más que una opinión (con un alto grado de certeza, pero una opinión a fin de cuentas).

Cita de: comoes en 29 Junio 2012, 03:07 AM
si no vas a responder de una forma técnica e informática, mejor ahórrate tus comentarios y valla a chismosear con la vecina de al lado, que lo demás no te incumbe, quedo claro no?
Corax ya ha dicho todo lo que tenía que decir, así que se larga del tema. No tienes por qué responderle si no quieres, él sabe que ahora lo odias con toda tu alma por llevarte la contraria.
Nuestro idioma ha tardado 12 siglos en llegar hasta hoy día. Tú tan sólo tardas 20 segundos en escribir un post: no destroces en tan poco tiempo lo que tantos siglos ha costado crear.

comoes

Jajaja vuelve otra ves, gastas tanta energía, que me hubiera gustado que fuera en pro de resolver el problema técnico-informático del tema iniciado.

Corax dices que "como hay bastantes usuarios que se han molestado en echarte una mano considero que es apropiado que por lo menos sepan de qué va la historia", es que esto ultimo solo te interesa a ti no mas, as visto a otro colaborador preguntar algo similar?, no cierto?, imaginemos que te respondo lo que quieres, acaso ayuda en resolver lo del tema iniciado, no cierto?, puede que en otros aspectos si, pero no por lo que corresponde al 1er post y todo lo que se vino después, hasta que tu y nadie mas pediste que cronológicamente y no se que mas contara no se que mas cosas, no veo la necesidad de hacerlo, lo demás me lo guardo por ahora.

Lo que citas sobre mis post, solo es lo que mas te conviene, pero por ejemplo mi ultimo post a este tiene mucha lógica y creo que con eso abarca todas las respuestas obvias de lo que haces.

He visto en otros foros similares usuarios iniciando temas de intrusión con respuestas muy abiertas eh incluso que no se llegan a resolver, pero no vuelven a preguntar, este no es mi caso y mas sabiendo que el problema no se ah resuelto, al no saber que método de intrusión hacen a mi equipo abarco cualquiera y si no me conformo con la respuesta o esta no es la correcta, pregunto mas y mas, porque se aprende también, además porque solo corregir 1 solo método de intrusión, si se puede corregir entre mas mejor........, no fuiste acaso el que iniciaste un tema de "Proyecto de creación de ordenador portátil ultraseguro", entonces acaso te tendría que llamar paranoico por esto?, mi post también te puede ayudar mucho en eso no crees?...., y no me estas llevando la contraria.

No seria malo que revises y los demás también mi penúltimo post a este, que he puesto cosas interesantes como lo que detecto el EtherApe del RADMIN-PORT, FTP  y mas, creo se merece una buena revisión.

Cualquier opinión y/o solución es bienvenida, gracias.

comoes

#32
Entonces, nadie..........?

int_0x40

jajajaj
Hola de nuevo comoes:
Veo que sigues..

Citar
No seria malo que revises y los demás también mi penúltimo post a este, que he puesto cosas interesantes como lo que detecto el EtherApe del RADMIN-PORT, FTP  y mas, creo se merece una buena revisión.

Pues no es nada interesante en verdad: un puerto asociado con una herramienta de administración remota, el famoso RADMIN y al parecer un servidor para transferencia de archivos. Si tu no los instalaste eso indica efectivamente que tu equipo fue nuevamente comprometido por esos odiosos técnicos sin escrúpulos (no tengo pruebas pero eso es lo que tu dices).

Deshabilitar telnet ->panel de control->herramientas administrativas->servicios->casi al final de la lista encuentras el servicio telnet (deshabilitado por default en xp y subsiguientes versiones)->botón derecho sobre el servicio, detener el servicio y deshabilitar.

Ahí mismo en esa lista deshabilita los servicios que veas sospechosos, pero no deshabilites sin antes investigar lo que haces.

En Linux si estás usando como supongo ubuntu ->http://www.unixtutorial.org/2009/01/disable-service-startup-in-ubuntu/

Nos vemos.
"The girl i love...she got long black wavy hair "

comoes

#34
Si uso linux.

Mi equipo fue comprometido pero como?......, no instalo nada raro y que no sea de una fuente no oficial, para que un RAT funcione es necesario ejecutar un archivo maligno en el equipo víctima o una intrusión por este funciona solo con saber el rango o la ip, mac, etc....?, mirando un post en este foro decía que troyanisando RADMIN, teniendo en cuenta algo similar a esto o puede ser este mismo, los archivos malignos como los ingresan al equipo víctima, si solo se acepta actualizaciones del S.O, instalaciones desde consola y nana raro...;

También ya pude entrar a la configuración avanzada del módem y no existe nada para modificar puertos o aceptar/negar rango de ip, mac..., osea todo muy básico y casi nada configurable, pura información no mas.

Tengo firestarter como firewall con opción restrictiva tanto para entrada y salida y solo tengo el puerto HTTPS y otros 2 de programas confiables aceptados de salida, osea nada aceptado de entrada, observando esto ultimo mas lo que ya había escrito, como hacen entonces los intrusos para ingresar ilegalmente a mi equipo?

Cualquier opinión y/o solución en bienvenida, gracias.

int_0x40

Debo admitir que es imposible saber a ciencia cierta lo que ocurre en tu caso, se tendría que hacer una auditoría completa (forense obviamente) de tus equipos y red para tener una idea más apropiada del problema.

Para comenzar es ilógico que tengas el puerto de RADMIN abierto en un sitema Linux por la sencilla razón de que esta herramienta de administración remota es sólo para Windows. Y sólo puedo concluir que o no das detalles de manera correcta o simplemente estás haciéndote el gracioso.

Citar
para que un RAT funcione es necesario ejecutar un archivo maligno en el equipo víctima o una intrusión por este funciona solo con saber el rango o la ip, mac, etc....?, mirando un post en este foro decía que troyanisando RADMIN, teniendo en cuenta algo similar a esto o puede ser este mismo, los archivos malignos como los ingresan al equipo víctima, si solo se acepta actualizaciones del S.O, instalaciones desde consola y nana raro...;

Así es (como ya te había dicho en un post pasado), para que un programa del tipo de RADMIN funcione debe haberse ejecutado el server en el sistema operativo soportado, es decir Windows 7/Vista/XP/2008/2003/2000/NT/ME/9x en este caso. ¿Cómo llega ahí? Pues de dos maneras: que algún usuario de ese equipo lo instale o que un atacante lo haga a distancia por medio de ingeniería social o intrusión . Para eso último lo más común es explotar alguna vulnerabilidad conocida o desconocida en aplicaciones utilizadas por los usuarios del equipo o servicios del Sistema Operativo. Y sí, para ese tipo de intrusiones basta con saber la dirección IP pública o privada y la MAC de los dispositivos afectados en el ataque. Por cierto una fuente "oficial" puede ser suplantada también, recientemente un componente del gusano flame firmaba certificados de Microsoft haciendo paracer paquetes de actualizaciones de seguridad como legítimas.  Cualquier fuente "oficial" puede ser vulnerable a este tipo de suplantaciones de identidad, ha ocurrido ya en la comunidad Google-Android por ejemplo y no sería raro que pase también en software de repositorios de algunas distros de SO --->http://articles.cnn.com/2011-03-02/tech/google.android.hack_1_app-store-android-users-google-s-android-market?_s=PM:TECH
http://brainstorm.ubuntu.com/idea/23568/

Citar
También ya pude entrar a la configuración avanzada del módem y no existe nada para modificar puertos o aceptar/negar rango de ip, mac..., osea todo muy básico y casi nada configurable, pura información no mas.

Puede ser que tu modem se configure vía Telnet, habría que checar la documentación.

Citar
Tengo firestarter como firewall con opción restrictiva tanto para entrada y salida y solo tengo el puerto HTTPS y otros 2 de programas confiables aceptados de salida, osea nada aceptado de entrada, observando esto ultimo mas lo que ya había escrito, como hacen entonces los intrusos para ingresar ilegalmente a mi equipo?

Tendría que hacerse una auditoría forense completa para saber a ciencia cierta si efectivamente tu equipo ha sido comprometido y cómo. Si usas Linux habría que descartar la presencia de rootkit que esté modificando tablas esenciales que mantienen información de las tareas en ejecución y de las llamadas a sistema. Así a distancia, con información contradictoria y suposiciones, no hay mucho de donde partir.

Saludos.
"The girl i love...she got long black wavy hair "

comoes

Aseguro que todo lo que escribo sobre este tema lo hago de forma muy seria, tengo ubuntu y lo unico win que tengo en el, es el wine, que es una aplicación que emula el software mas no el propio S.O de microsoft..... y así como escribí el etherape me detecto de entre otras mas, esa conexión llamada RADMIN-PORT sin que haya iniciado yo alguna de ellas.

Viendo lo que escribes sobre el radmin o rat, ya que win es la atracción de virus y mas..., y linux a veces se encuentran bugs, entonces que se puede hacer en casos así?, si al instalar una actualización de seguridad o cualquiera se pudiera igual comprometer el sistema, que hay que ver o saber antes de descargar una de estas?, o como detectarla? o un caso de estos no es muy común?.....

Como se podría configurar mi modem vial telnet y como hacer una auditoría completa (forense) de un equipo y red?....

Cualquier opinión y/o solución en bienvenida, gracias.

int_0x40

#37
Cita de: comoes en  1 Agosto 2012, 18:17 PM
Aseguro que todo lo que escribo sobre este tema lo hago de forma muy seria, tengo ubuntu y lo unico win que tengo en el, es el wine, que es una aplicación que emula el software mas no el propio S.O de microsoft..... y así como escribí el etherape me detecto de entre otras mas, esa conexión llamada RADMIN-PORT sin que haya iniciado yo alguna de ellas.

Viendo lo que escribes sobre el radmin o rat, ya que win es la atracción de virus y mas..., y linux a veces se encuentran bugs, entonces que se puede hacer en casos así?, si al instalar una actualización de seguridad o cualquiera se pudiera igual comprometer el sistema, que hay que ver o saber antes de descargar una de estas?, o como detectarla? o un caso de estos no es muy común?.....

Como se podría configurar mi modem vial telnet y como hacer una auditoría completa (forense) de un equipo y red?....


xDDD sé lo que es wine..

Bueno entonces puede que sea un falso positivo. Desde otro equipo en la misma red local haz un escaneo de puertos y servicios de tu equipo con Linux y ve qué resultados te da. También puedes intentar sniffear el tráfico para que estés más seguro, claro sin que estés navegando ni nada desde ese equipo. Guarda los logs y revisa a ver qué conexiones se establecen de forma automática. Si observas algo anormal eso confirmaría la intrusión de una manera simple y contarías con información más confiable: las IPs, protocolos y puertos en cuestión.

Lo del modem, busca documentación para la marca y modelo del dispositivo.

Lo de protegerse de fuentes de software falsificado no es simple, se tendría que comparar las firmas de lo que descargaste con las del software legítimo, para eso se incluye en muchos sitios de desarrolladores las MD5. ¿Comparaste las firmas de la imagen iso de tu distro Linux con las que se indican en el sitio oficial de descarga?

Ahora, no digo que los repositorios desde donde descargas actualizaciones de tu OS necesariamente sean fraudulentos, eso no me consta, pero tampoco puedo asegurar que una fuente oficial sea 100% segura y esté libre de ataques internos y externos. No te imaginas lo complicado que puede ser mantener un repositorio de software en Internet y garantizar que su contenido no sea modificado. Revisar un solo programa de 60000 lineas en busca de alteraciones o puertas traseras no legítimas no es cosa sencilla. Lo ideal sería poder revisar uno mismo el código que está descargando y pretende instalar o actualizar, en el caso de software de código abierto ese no es un obstáculo insuperable, lamentablemente no es nada práctico a menos que tengas delirio de persecución y muchos conocimientos. Además esa opción no está a disposición de cualquiera y lo mismo ocurre con hacerun análisis forense. No se reduce a que alguien te escriba un tutorial de 10 pasos por hacer. Por esa razón muchas veces la alternativa más sencilla y a la mano es formatear-reinstalar desde cero.

Me gustaría poder ayudarte más pero está más allá de lo que se puede hacer por esta vía.
Nos vemos.
Saludos.
"The girl i love...she got long black wavy hair "

comoes

Hola, ya se como entrar a la configuración del módem vía telnet, pero de hay no se que mas hacer, quien me guía sobre esto?, saludos!!

comoes

Hola, cuanto tiempo..., lamentablemente el problema persiste, esto, entre otras muchas cosas también es acoso grupal, ya les había mencionado que esta porquería de gente son fracasados, viven dia y noche, morboseando todo lo que veo, hago, digo y pienso..., menciono estos datos por si sirven de algo:

- Donde compre mi portatil, creo que tenia acceso fisico al equipo, si fuera esto, como se soluciona.

- Mi router es adsl, tiene 2 cuentas, la de admin y otra cuenta de la isp, pero al momento de reiniciar el router, no se borra esta ultima, no se si por hay pueden estar ingresando...

- Como ya había mencionado, al formatear el pc, no pueden ingresar, pero al cabo de unas horas logran entrar.

Cualquier apoyo es bienvenido, gracias.