elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: 1 2 3 4 [5]
41  Programación / Scripting / Batch y Registro de Windows - Juguemos!!! en: 23 Mayo 2008, 05:34 am
By Loco.AR

En esta oportunidad vamos a jugar un poco con el registro de Windows, en la que ultimamente me he estado dedicando y estudiando y encontré estas claves que les mostraré a continuación. En batch se pueden agregar registros usando como comando a reg o bien creando un archivo de tipo registro y luego ejecutandolo. De ambas maneras es lo mismo…

Aclaración: En algunos casos los registros que agreguemos pueden funcionar exactamente después de haber creado tal entrada. En cambio, en otros casos es probable que se tenga que reiniciar la PC (y eso puede ser de mucho problema si es que la PC está freezada, por ejemplo) aunque es posible evitar reiniciar tal PC solo terminando el proceso Explorer.exe y luego volver a iniciarlo de la siguiente manera:

Código:
Taskkill /f /im Explorer.exe
Start Explorer.exe

Para bloquear el regedit y evitar acceder al mismo tendremos que hacer lo siguiente.

Usando el comando reg:

reg add HKEY_current_user\software\microsoft\windows\currentversion\policies\system /v DisableRegistryTools /t reg_dword /d 00000001

Creando un archivo de registro:

Echo REGEDIT4>registros1.reg

Echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] >>registros1.reg

Echo "disableregistrytools"=dword:00000001>>registros1.reg
Regedit /s registros1.reg
Del registros1.reg



O para eliminar ese registro hacemos:

Usando el comando reg:

Reg delete HKEY_current_user\software\microsoft\windows\currentversion\policies\system /v DisableRegistryTools /f

Con esto lo habilitamos o eliminamos segun empleemos. Fácil, no?

Pero... también puede suceder que la PC tenga deshabilitada la posibilidad de ejecutar la shell y los archivos .bat... En este caso no hay solución ... Jaja, es joda.


FORZAR LA EJECUCION DE SCRIPT BATCH (Solo cuando no hayan bloqueado el acceso a la shell del sistema).


Veamos. Antes que nada conozcamos estos registros

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System]
"DisableCMD"=dword:00000002


Esto DESHABILITA el uso de la consola de comandos, o sea que cuando escribamos cmd.exe no podremos acceder a tal.

Si queremos crear esto en el registro de Windows usando el comando reg haremos lo siguiente:

Reg add hkey_current_user\software\policies\microsoft\windows\system /v DisableCMD /t reg_dword /d 00000002


________________________________________

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System]
"DisableCMD"=dword:00000001


Esto DESHABILITA tanto el uso de la shell o consola de comandos como asi también la posibilidad de ejecutar archivos .bat

Como verán, el registro con el nombre DisableCMD no nos deja realizar ninguna acción desde la consola de comandos.
Entonces, ¿cómo trabajaremos con el registro si no podemos usar nada que se relacione con la shell?.

Simple, si recuerdan, cada vez que usabamos "reg add ..." lográbamos agregar un registro a windows y cuando se usa "reg delete ..." se eliminaba la ubicacion del registro que hayamos especificado. Esto lo haciamos desde la shell.

No se si han dado cuenta, pero "reg" es un programa que está ubicado en la carpeta del sistema (system32) reg.exe

Lo único que haremos es ejecutar reg.exe empleando otro que llame a tal programa.

Para esto nos apoyaremos en el Winrar. Crearemos un SFX que realice dicha tarea.

Hasta aquí todo bien creo...

Abrimos Winrar. Cliqueamos en "Crear Auto extraible". En la ventana que aparece nos ubicamos en la pestaña "Auto Extraible", luego nos vamos a opciones avanzadas.

En donde dice "Ejecutar tras la extracción" escribimos:

reg delete HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System /v DisableCMD /f

En la pestaña "Modos" tildamos las opciones de "Ocultar todo" y "Omitir ficheros existentes". Aceptamos todo y el SFX (vacío, sin nada a extraer) se habrá creado.

Al ejecutar el SFX eliminará el registro que nos imposibilita usar la shell y los archivos .bat (script batch).

Si no les gusta el SFX Winrar pueden optar por otro que conozcan ustedes.
42  Programación / Programación Visual Basic / Duda: Fecha y Hora en: 20 Mayo 2008, 17:20 pm
Hola, yo tengo una duda. ¿Cómo hago para que se vea la fecha y la hora en los label?. Espero que me puedan ayudar.

Gracias. Saludos :)
43  Programación / Programación Visual Basic / Duda al crear una carpeta en: 12 Mayo 2008, 07:58 am
Estoy empezando con VB6 y tengo una duda. Creo una carpeta en, por ejemplo, C:\mi_prueba, yo he usado MKDIR ("C:\mi_prueba") y a continuación en esa carpeta creo un archivo de texto. Hasta ahi todo bien, pero el problema que tengo es que si vuelvo a ejecutar el código me sale un error diciendo:

Run-time error '75'
Path/Files acces error

Sé que es porque ya se ha creado antes una carpeta. Mi pregunta es cómo hago para que diga "si existe esta carpeta entonces ir a...". ¿Se entiende mi duda?

Les dejo la parte del código donded se me plantea esa duda:

Código
  1. Option Explicit
  2. Private Sub Command1_Click()
  3. MkDir ("C:\mi_prueba")
  4. On Error Resume Next
  5. Open ("C:\mi_prueba\mibatch.bat") For Output As #1
  6. Print #1, "@echo off"
  7. Print #1, "msg * """ & "HOLA CHE" & """"""
  8. Close #1
  9. Shell ("C:\mi_prueba\mibatch.bat")
  10. End Sub

Gracias y saludos
44  Foros Generales / Noticias / Se vienen los ataques informáticos personalizados en: 8 Marzo 2008, 23:30 pm
Un informe de una empresa de seguridad demostró que los piratas están adaptando cada vez más sus ataques a las diferentes culturas y tecnologías. Un repaso por los principales casos

Los criminales cibernéticos están aumentando la cantidad de ataques personalizados en varios idiomas y están explotando aplicaciones locales populares para maximizar sus ganancias, de acuerdo con un nuevo informe de McAfee.

“Ya no se trata de malware para las masas", comentó Jeff Green, vicepresidente senior de McAfee Avert Labs. “Los criminales cibernéticos se han vuelto extremadamente hábiles para aprender matices de las regiones locales y crear malware específico para cada país. Ya no sólo tienen habilidades en programación de computadores, sino que además han desarrollado destrezas en psicología y lingüística”.

McAfee Avert Labs examinó tendencias mundiales del malware en su tercer informe Sage titulado “One Internet, Many Worlds” (Una Internet, muchos mundos). El informe se basa en datos recopilados por expertos en seguridad internacional y analiza la globalización de las amenazas y las amenazas únicas en diferentes países y regiones.

Las conclusiones
• Los autores de malware sofisticado han aumentado los ataques específicos por país, idioma, empresa y software
• Los atacantes cibernéticos están cada vez más compenetrados con las diferencias culturales y adaptan sus ataques de ingeniería social de acuerdo con ellas
• Los círculos del crimen cibernético reclutan desarrolladores de malware en países con altas tasas de desempleo y altos niveles de educación como Rusia y China
• Los criminales cibernéticos aprovechan los beneficios de países donde la aplicación de la ley es poco estricta
• Alrededor del mundo, los autores de malware están explotando la naturaleza viral de la tecnología Web 2.0 y las redes "peer-to-peer"
• Más exploits que nunca antes están orientados a software y aplicaciones populares localmente

Estados Unidos: el gran crisol del malware
Como la plataforma de lanzamiento de todo el malware que fue una vez, el malware de hoy en los Estados Unidos incluye elementos de software malicioso observados en todo el mundo. Los atacantes utilizan cada vez más habilidades efectivas de ingeniería social para engañar a sus víctimas y están buscando explotar la naturaleza viral de Web 2.0.

Pese a que los Estados Unidos posee leyes contra el crimen cibernético, la falta de leyes internacionales contra estos delitos y las diferencias en los tratados de extradición dificultan que las fuerzas del orden procesen a los criminales más allá de las fronteras.

Europa: el malware aprende el idioma
Con 23 idiomas sólo en la Unión Europea, las barreras del idioma solían ser un obstáculo para los inescrupulosos. Los consumidores de países que no hablaban inglés con frecuencia simplemente borraban el spam y los correos electrónicos de phishing en inglés.

Los autores de malware de hoy adaptan el idioma al sitio del dominio de Internet donde el mensaje fraudulento se está enviando, y los sitios Web maliciosos "sirven" malware en un idioma determinado según el país donde se ubica el objetivo.

Eventos culturales como el Campeonato Mundial de Fútbol de la FIFA en el verano de 2006 desataron una ola de fraudes de correo electrónico y sitios de phishing que atraían a los amantes del fútbol. Con una creciente sofisticación del malware, los usuarios de computadores en la Unión Europea son blanco de los ataques.

China: entorno virtual
Con más de 137 millones de usuarios de computador, de los cuales un 25% utiliza juegos en línea, los autores de malware están obteniendo grandes dividendos gracias a los bienes y dinero virtual, y a los juegos en línea.

La mayoría del malware encontrado en China son troyanos que roban contraseñas, diseñados para robar la identidad de los usuarios en juegos en línea y sus credenciales para cuentas en dinero virtual. China también se ha convertido en un caldo de cultivo para los desarrolladores de malware, dado que una gran cantidad de codificadores hábiles no tienen trabajo legítimo. Las condiciones han llevado a estos hackers al crimen cibernético en su búsqueda de dinero.

Japón: perdiendo con Winny: el malware se propaga "persona a persona"
Winny, una popular aplicación "peer-to-peer" en Japón, está propensa a los contagios de malware que pueden causar graves fugas de datos. Cuando se implementa en un entorno empresarial, el malware en Winny puede exponer datos, robar contraseñas y eliminar archivos.

A diferencia con la mayoría de los países, los autores de malware en Japón no está motivados por el dinero, en lugar de eso buscan exponer o eliminar datos delicados en máquinas. Otro blanco común en Japón es el popular procesador de palabras Ichitaro.

Se han registrado varios ataques contra los usuarios de este programa que explotan las vulnerabilidades de seguridad no corregidas para instalar programas espía en las máquinas que son el blanco del ataque.

Rusia: la economía, no la mafia, alimentan al malware
Las habilidades técnicas de los rusos en una economía tambaleante es un mercado activo de hackers. Algunos de los toolkits de ataques más notorios se producen en Rusia y se venden en mercados clandestinos.

Estas herramientas de malware del mercado gris, combinadas con la falta de legislación contra el crimen cibernético, llevan a los expertos a creer que la mafia rusa muy pronto se convertirá en un actor principal del crimen informático, si es que no lo ha hecho aún.

Pese a que la situación económica rusa, como la de China, ha llevado a muchos hackers a una vida de crimen cibernético, Avert Labs predice que con un fortalecimiento de la economía y con una aplicación más estricta de la ley, el malware "hecho en Rusia" disminuirá gradualmente.

Brasil: cómo engañar a los bancos
Los inescrupulosos han hecho de Brasil el protagonista de un espectáculo internacional cuando se trata de realizar fraudes a cuentas bancarias en línea.

Dado que una gran cantidad de brasileños realiza operaciones bancarias en línea, los criminales cibernéticos utilizan fraudes sofisticados de ingeniería social para engañar a los brasileños y lograr que entreguen información personal.

Sólo en 2005, la Asociación de bancos brasileños estimó las pérdidas en u$s165 millones a causa del fraude virtual. Los creadores de malware adaptan rápidamente los troyanos para robar contraseñas a los cambios que hacen los bancos en los sitios Web.

FUENTE: http://www.infobae.com/contenidos/367977-100918-0-Se-vienen-los-ataques-informáticos-personalizados
45  Media / Multimedia / ¿Que programa hace Videos en HTML? en: 27 Noviembre 2007, 08:42 am
Hola gente, estuve buscando un programa que permita realizar capturas de pantallas y despues guardarlo en html. He visto muchos tutoriales que estan hechos de esta forma. Y justamente, yo necesito realizar un tutorial de este tipo.

Si me pueden recomendar algunos se les agradecería. Probé el WinK pero no me soporta una gran cantidad de diapositivas.

Gracias  y espero que puedan decir que programa usar.

46  Programación / Scripting / ¿Algún tutorial que explique cómo hacer script vbs? en: 24 Octubre 2007, 20:56 pm
Conocen algun tipo de tutorial donde se explique como hacer scripts vbs, no solo para paginas web, sino tambien para manipular archivos, crear entradas en registro y cosas así como las que se usan en script batch??

SALUDOS ;)
47  Programación / Scripting / ayuda registro xp en: 22 Octubre 2007, 16:19 pm
Hola, tengo un problema. Hice un script en BATCH que borra y crea unas entradas en el registro. Por ejemplo, tengo esto en mi PC:

HKEY_USERS\S-1-5-21-1547161642-1659004503-682003330-500\Software\Microsoft\Windows\CurrentVersion\Policies\... Esta clave tengo en mi registro. Pero he visto que no todas son iguales a esta, por ejemplo hay otra que es algo asi (y debe haber más... :-\ ):

HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows\CurrentVersion\Policies\... Esta aparece en otra PC cualquiera. También con XP SP2.

Como ven (los numero en rojo) son diferentes en HKEY_USERS. Mi pregunta es esta, ¿ Cómo puedo hacer para borrar y crear las claves del registro en HKEY_USERS sin tener que escribir todos esos numeros para llegar a ...\Software\Microsoft\Windows\CurrentVersion\Policies ?.

Por favor diganme cómo hacerlo. GRACIAS.
48  Programación / Scripting / DetenerFirewall Windows XP SP2 - BATCH en: 13 Octubre 2007, 07:48 am
   ---------------   DETENER EL SERVICIO DEL FIREWALL DE WINDOWS   ---------------   
Hola espero que les sirva esto. Es para desactivar el Firewall de windows.

1º Método

Si presionamos en nuestra shell  net start, veremos los servicios activos que tenemos, entre todos encontramos el Firewall de Windows. Ahora, para desactivar el servicio tendremos que ejecutar en nuestra shell:

Código:
net stop “Firewall de Windows/Conexión compartida a Internet (ICS)” 

y listo, ahora tenemos detuvimos el servicio del Firewall de Windows. Imaginense si adjuntamos este codigo a un script batch y el server de algun troyano. Lo use y funciona muy bien. El codigo es este. Por favor lean todo para que no tengan problemas.

Código:
echo off
cd \
net stop “Firewall de Windows/Conexión compartida a Internet (ICS)”
exit

Para inicializar el servicio nuevamente es este:

Código:
@echo off
cd \
net start “Firewall de Windows/Conexión compartida a Internet (ICS)”
exit

Aclaración:
Este script batch detiene el Firewall de Windows solamente. El problema de esto es que contiene caracteres con acento en "../Conexión .."y puede que no se ejecute el comando como debe. Prueben. Pero lo mas seguro es que le funcione con este script que es exactamente el mismo que los anteriores, solo que escribe el acento donde debe. (Crear el batch en el bloc de notas)

Para desactivarlo:

Código:
@echo off
cd \
net stop "Firewall de Windows/Conexi¢n compartida a Internet (ICS)"
exit

Para activarlo:

Código:
@echo off
cd \
net start "Firewall de Windows/Conexi¢n compartida a Internet (ICS)"
exit

2º Método

Puede que el mas efectivo. Pero queda en ustedes el metodo que elijan.
Seguramente no lo conocen, pero les va a gustar...
Nos dirigimos a: C:\Windows\system32
Allí se encuentra un programa con el que se puede activar/desactivar el firewall de windows.

Código:
C:\Windows\system32>

(Una vez allí hacemos lo siguiente)

Código:
C:\Windows\system32>netsh 
netsh>
netsh>firewall
netsh firewall>

netsh firewall>set opmode mode = DISABLE
Aceptar

Primero se abre el prgrama netsh, que se encuentra en system32, y después se escriben unos simples comandos para desactivar el firewall.
Parecerá que no ha pasado nada pero acabamos de desactivar el firewall.

Para volverlo a activar hacemos lo siguiente:

Código:
netsh firewall>set opmode mode = ENABLE 


Y se vuelve a activar.

Como pueden ver este método és rápido y fácil, y no para el servicio como en el net stop sinó que se desactiva el firewall hasta nueva orden.
Páginas: 1 2 3 4 [5]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines