domingo, 4 de noviembre de 2012

TROJ_FAKEAV.EHM, el Virus del nuevo Windows 8



Windows 8 fue lanzado al mercado por Microsoft el pasado viernes y a día de hoy, ya existe un virus que compromete su seguridad. En un momento como el actual, en el que el citado sistema operativo empieza a venderse a muchísimos usuarios, se antoja ideal el contexto para una rápida proliferación del malware.
El malware en cuestión, se hace pasar por antivirus y realiza un escaneo para intimidar a los usuarios al notificar posibles amenazas, provocando que el usuario decida instalarlo para solventarlos. La característica llamativa es que el malware se presenta y está empaquetado como un programa para Windows 8.
Por cortesía de Trend Micro, se ha comprobado que el malware se detecta comoTROJ_FAKEAV.EHM. Es un problema para el usuario porque es reciente y se presenta como un programa para Windows 8, algo complicado de anticipar por la temprana salida del sistema operativo a la venta.
En este punto, cabe recordar las recomendaciones del FBI sobre smartphones y los virus a los que están expuestos. Es importante que esta vulnerabilidad sea de dominio público lo más rápido posible para evitar que los ciberdelicuentes aprovechen de nuevo un reciente lanzamiento, como ya ocurriera conInstagram y Bad Piggies
_____

¿Que es un Honeypot?


Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Loshoneypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.
Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet.

¿Que son los ataques Smurf?


El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).

En este tipo de ataque, el perpetrador envía grandes cantidades de trafico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo enví­a el trafico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayorí­a de los host tomarían los mensajes ICMP de echo request y lo responderán  multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).

Algunos años atras, todas las redes enrutaban ataques smurf en la jerga se dice que eran "smurfeables" Hoy día, la mayoría de los administradores han inmunizado sus redes contra estos abusos, aunque muchas redes permanecen smurfeables.

Para asegurar una red que disponga de enrutadores Cisco es tan simple como correr el comando no ip directed-broadcast. 

jueves, 1 de noviembre de 2012

Como instalar Google Chrome en BackTrack como usuario ROOT

Primero que nada descarga el navegador de google


ya en el escritorio abrimos una terminal 


los comandos que usaremos para realizar la instalacion;

dpkg -i google-chrome-stable_current_amd64.2.deb

con esto ya tendremos el navegador instalado, esto como usuario root. 
ahora vamos a menu de BT, internet y damos clic derecho sobre el icono de google chrome, seleccionamos "dar acceso directo en la barra de tareas 


ahora realizamos la configuracion requerida para que el navegador corra con el usuario root para ello colocaremos en command la siguiente linea, --user-data-dir

por ejemplo yo descarge el navegador en 64 bits por lo que en mi caso quedo de esta manera;

/opt/google/chrome/google-chrome %U --user-data-dir

con esto ya podremos usar el navegador como usuario root.