Trucos redes
primero nos vamos a panel de control
2)abrimos sistema y seguridad
3) nos dirigimos a firewall de windows
4) miramos en la ventana izquierda y ponemos donde dice configuracion avanzada
5) vamos a la vetana izquierda abrimos reglas de entrada una vez abierto nos dirigimos a la ventana derecha abrimos donde dice nueva regla nos preguntara que tipo deregla deseamos aplicar y le damos donde dice puerto ahora ponemos siguiente dependen lo que necesiten aplican la regla tcp o vdp eligan una , luego te pide a que puertos pueden poner todos o a solo especificos ej: 80 ,443 5000 etc. una vez elegido nos vamos a siguiente y ahora eligen permitr conexion ,permitir conexion si es segura o bloquear conexion ustedes eligen, luego les pide a que reglaprivada domicilio , o publica es depende aque red estes conectaado si estas conectado a una privada pon privada si a una publica pon privada o domicilio pon domicilio . por ultimo le pide que le pongan nombre y descripcion eso lo ponen ustedes luego finalizar y listo. ya podran crear servers en juegos y podran entrar las perosonas [pic]
Troj/Backdoor.Assasin.F. Troyano de acceso remotohttp://www.vsantivirus.com/back-assasin-f.htm
Nombre: Troj/Backdoor.Assasin.F
Tipo: Caballo de Troya
Alias: Backdoor.Assasin.F, Backdoor.Assasin.20
Variantes: Backdoor.Assasin, Backdoor.Assasin.B, Backdoor.Assasin.C, Backdoor.Assasin.D, Backdoor.Assasin.E
Fecha: 29/abr/03
Tamaño: 225,634 bytes
Plataforma: Windows 32-bit
Escrito en Borland Delphi y comprimido con la herramienta UPX, este troyano esuna variante del "Backdoor.Assasin", http://www.vsantivirus.com/back-assasin.htm. El mismo permite a un atacante tomar el control de la computadora infectada.
La existencia de un archivo de nombre "Ide.exe" puede ser indicación de la presencia del troyano.
Lo puede liberar el gusano W32/Kwbot.G, http://www.vsantivirus.com/kwbot-g.htm, o ingresar por cualquier otro medio, como el correoelectrónico, listas de noticias (newsgroups), canales de IRC, y redes P2P como KaZaa y otros.
Cuando se ejecuta crea la carpeta "IDE" en el directorio de Windows, y se copia allí:
C:\Windows\System\IDE\Ide.exe
Luego crea los siguientes archivos:
c:\windows\1.mzp
c:\windows\system\IDE\1.mzp
c:\windows\system\IDE\1\0.dll (Backdoor.Assasin)
c:\windows\system\IDE\Ide0.idxc:\windows\system\IDE\Ide00.dll
c:\windows\system\IDE\Ide1.idx
Los últimos tres archivos no presentan peligro por si solos, por lo que no son identificados como infectados por la mayoría de los antivirus.
En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" enWindows NT/2000 y "C:\Windows\System32" en Windows XP).
Luego, modifica el registro para autoejecutarse en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
IDE = c:\windows\system\IDE\ide.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
IDE = c:\windows\system\IDE\ide.exe
Luego ejecuta uno de los siguientes programas:
Iexplore.exe
Explorer.exeNotepad.exe
Entonces se inyecta él mismo dentro de ese proceso, quedando activo en memoria.
También intenta descargar archivos de dos sitios de Internet, y luego queda a la escucha de las ordenes de un atacante, a través de las conexiones desde un puerto seleccionado al azar.
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, elcuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más...
Regístrate para leer el documento completo.