Trucos redes

Solo disponible en BuenasTareas
  • Páginas : 9 (2165 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2011
Leer documento completo
Vista previa del texto
como abrir puertos en windows 7 Sencillo
primero nos vamos a panel de control
2)abrimos sistema y seguridad
3) nos dirigimos a firewall de windows
4) miramos en la ventana izquierda y ponemos donde dice configuracion avanzada
5) vamos a la vetana izquierda abrimos reglas de entrada una vez abierto nos dirigimos a la ventana derecha abrimos donde dice nueva regla nos preguntara que tipo deregla deseamos aplicar y le damos donde dice puerto ahora ponemos siguiente dependen lo que necesiten aplican la regla tcp o vdp eligan una , luego te pide a que puertos pueden poner todos o a solo especificos ej: 80 ,443 5000 etc. una vez elegido nos vamos a siguiente y ahora eligen permitr conexion ,permitir conexion si es segura o bloquear conexion ustedes eligen, luego les pide a que reglaprivada domicilio , o publica es depende aque red estes conectaado si estas conectado a una privada pon privada si a una publica pon privada o domicilio pon domicilio . por ultimo le pide que le pongan nombre y descripcion eso lo ponen ustedes luego finalizar y listo. ya podran crear servers en juegos y podran entrar las perosonas [pic]

Troj/Backdoor.Assasin.F. Troyano de acceso remotohttp://www.vsantivirus.com/back-assasin-f.htm

Nombre: Troj/Backdoor.Assasin.F
Tipo: Caballo de Troya
Alias: Backdoor.Assasin.F, Backdoor.Assasin.20
Variantes: Backdoor.Assasin, Backdoor.Assasin.B, Backdoor.Assasin.C, Backdoor.Assasin.D, Backdoor.Assasin.E
Fecha: 29/abr/03
Tamaño: 225,634 bytes
Plataforma: Windows 32-bit

Escrito en Borland Delphi y comprimido con la herramienta UPX, este troyano esuna variante del "Backdoor.Assasin", http://www.vsantivirus.com/back-assasin.htm. El mismo permite a un atacante tomar el control de la computadora infectada.

La existencia de un archivo de nombre "Ide.exe" puede ser indicación de la presencia del troyano.

Lo puede liberar el gusano W32/Kwbot.G, http://www.vsantivirus.com/kwbot-g.htm, o ingresar por cualquier otro medio, como el correoelectrónico, listas de noticias (newsgroups), canales de IRC, y redes P2P como KaZaa y otros.

Cuando se ejecuta crea la carpeta "IDE" en el directorio de Windows, y se copia allí:

C:\Windows\System\IDE\Ide.exe

Luego crea los siguientes archivos:

c:\windows\1.mzp
c:\windows\system\IDE\1.mzp
c:\windows\system\IDE\1\0.dll (Backdoor.Assasin)
c:\windows\system\IDE\Ide0.idxc:\windows\system\IDE\Ide00.dll
c:\windows\system\IDE\Ide1.idx

Los últimos tres archivos no presentan peligro por si solos, por lo que no son identificados como infectados por la mayoría de los antivirus.

En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" enWindows NT/2000 y "C:\Windows\System32" en Windows XP).

Luego, modifica el registro para autoejecutarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
IDE = c:\windows\system\IDE\ide.exe

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
IDE = c:\windows\system\IDE\ide.exe

Luego ejecuta uno de los siguientes programas:

Iexplore.exe
Explorer.exeNotepad.exe

Entonces se inyecta él mismo dentro de ese proceso, quedando activo en memoria.

También intenta descargar archivos de dos sitios de Internet, y luego queda a la escucha de las ordenes de un atacante, a través de las conexiones desde un puerto seleccionado al azar.

Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, elcuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más...
tracking img