interesante documento.
interesante documento.
primero presentarme, Buenas a todos, soy nuevo, y bueno voy a contestar a un usuario que no ha sido muy acertado
Los Keyloggers, dependiendo de lo nuevo/completo que sea, podra leer y almacenar todo lo que metas en el portapapeles, en el momento que le das a copiar, queda almacenado ahi, y los keyloggers "pegan" lo que tienesIniciado por Raistlin
Hasta el mismisimo internet explorer nos lee el portapapeles...
http://www.kriptopolis.org/portapapeles-transparentes
Un Saludo
P.D.: me leí las normasl antes de registrarme. Llamadme raro si quereis..
Última edición por metalgames; 06-11-2006 a las 03:30
pues si, un buen keylogger graba lo del portapapeles también, igual que los Backspaces, Suprimir, AVPag, RePag, y teclas especiales.. Y algunos creo que también te dan el nombre del programa en el que se está escribiendo. La única solución que existe, un poco paranoica, es no escribir contraseñas en computadoras de acceso público. Claro, y tener bien asegurada tu propia computadora.
efectivamente, yo generalmente me bajo un programa, para anlizar los procesos iniciados en el sistema y miro a ver si hay algo... raro... si no me fio, en la maquina publica no pongo ni toco nada.
he probado tu técnica, pero hay un pequeño problema, matar a mi amigo fué fácil pero... cuando intenté con el primer guardaespaldas me dejaron en silla de ruedas y ahora te escribo desde la carcel. bueno por suerte me dejaron para advertirles.
* por cierto buen documento (del post inicial) se lo daré a mis padres y gente que se confía mucho, buena manera de no tener que dar tantas explicaciones.
Salu2
bueno me gusto lo aqui expuesto, pero no pude evitar enojarme al ver un post que decia :
"
lorenago
Lammer
Fecha de Ingreso: Feb 2004
Localización: cancun
Posts: 2 TSE TSE
NECESITO AYUDA!! QUIERO SABER COMO ENTRAR A ALGUNAS CUENTAS DE CORREO NO MIAS OBVIAMENTE?
GRACIAS DE ANTEMANO
"
bueno son cosas que me sacan, mi primo el otro dia me pedia que haga eso por dios lo saque a las patadas, me indigna la verdad. Se muchas forma pero solo estoy por el saber, no utilizo eso para hacer maldades, y las personas que lo hacen me indignan, desde mi punto de vista darle datos de como pueden hacer estas personas para lograr su cometido es como darle una navaja a un mono.
PD: jaja disculpen por opinar en un post tan viejo bye y que la lucha por el saber nos cruce en algun momento.
Se que es tarde, pero nunca viene mal.
Los troyanos normalmente se pueden ocultar en ejecutables con, o bien instaladores, o bien video-proyectos, fotos, etc. TODOS mayoritariamente en formato .EXE.
Se puede camuflar un troyano en cualquier tipo de ejecutable con herramientas llamadas Binders o Joiners, también se puede hacer a mano, pero es una matada. Normalmente los troyanos más famosos:
Bifrost, Poison Ivy, Shark, etc.
Son detectados por innumerables antivirus. El problema reside a que igual que son detectados hay técnicas para hacerlos indetectables, así como dividir el archivo en partes tan pequeñas que obtengas la cadena exacta que ve el antivirus y actuar en función a ello.
Para saber si tenéis un troyano, por regla general los troyanos se "inyectan" (por defecto) en el navegador, o bien el proceso "iexplorer.exe" o bien "firefox.exe", si véis que tenéis una instancia de firefox abierta y dos procesos, uno de los 2 es el troyano inyectado, ésto se utiliza para "bypassear" el cortafuegos, y así tener libre acceso de salida.
¿Que hacer cuando tenemos un troyano?
Normalmente los troyanos utilizan claves ActiveX para iniciarse en el sistema, para encontrarlas mi consejo es que vayáis al REGEDIT y busquéis la cadena "StubPath" o "Stub" y mirad si véis algo sospechoso que pueda ser un troyano. Una vez lo identifiquéis NO borréis la clave, jamás, porque el troyano (al igual que si cierras el proceso) lo detecta y la recrea, o reabre. Lo que hay que hacer es renombrarlo, y así al reiniciar no se cargará. Un ejemplo de ruta es ésta:
{44BBA842-CC51-11CF-AAFA-00AA00B6015B}
que suele contener cosas tipo:
StubPath: "c:\windows\system32:troyano.exe"
También es importante tener un buen antivirus actualizado, por mi experiencia lo mejor de lo mejor es Kaspersky, es un poco "toca huevos" pero es lo más seguro (siempre que esté bien actualizado).
Por último decir también que tengáis siempre al tanto los programas que utilizéis, porque si hay nuevas versiones y las anteriores tienen vulnerabilidades (algún Heap Overflow, Buffer Overflow, etc.) puede ser aprovechada y ejecutar código en la pila (por ejemplo una shell de un troyano). Que en pocas palabras se aprovecha la vulnerabilidad para troyanizar sin necesidad de que se ejecute nada.
No confiéis. Vigilad vuestros procesos. Vigilad las conexiones.
Haced un "netstat -a" y mirad las ESTABLISHED para ver porque puertos salen. Por ejemplo un "3460" sería claramente un "puerto troyano".
Salu2..
Si de escapar de un keylogger se trata,pues simple,solo tienes que usar el teclado en pantalla que trae windows xp y escribiras con el raton.Los keyloggers solo guardan lo que tecleas pero no los clicks del raton.
Saludos
vaya parida tio
eh==========?
el tema no es tan importante pero gracias por todo
gracias por la informacion
gracias men1!!!!!!!!!!!!!!!!!!!!!!!!!
Es interesante ,voy a verla.
Hola amigos del foro tengo un problema muy grande en mi matrimonio y me gustaria saber si es posible recuperar una conversacion de skype que ha sido borrada en su totalidad hace poco mas de un mes, y si alguien de uds. Me podria ayudar por favor
Muy interesante, varios puntos no los conocia. Gracias!
Marcadores