<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[[interesting] Vulnerability and Exploitation of RPC]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">VULNERABILIDAD Y EXPLOTACION DEL RPC<br />
–----------------------------------</p>
<h2>HISTORIA</h2>
<p dir="auto">Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento<br />
remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003:<br />
<a href="http://www.microsoft.com/security/security_bulletins/ms03-026.asp." rel="nofollow ugc">http://www.microsoft.com/security/security_bulletins/ms03-026.asp.</a><br />
Estan afectados todos los sistemas de nucleo NT (W2000, XP, W2003).<br />
La actualizacion critica fué puesta a disposicion de los usuarios a través<br />
de Windows Update y del sistema de actualizaciones automaticas.</p>
<p dir="auto">Pocos días mas tarde, apareció publicado en paginas dedicadas al hacking ****,<br />
un exploit (programa malicioso para usar o explotar una vulnerabilidad)<br />
llamado DCOM el cual era capaz de provocar un desbordamiento de<br />
buffer en un maquina remota al objeto de tomar control de ella.</p>
<p dir="auto">El metodo, con el exploit anterior, es de lo mas sencillo:</p>
<p dir="auto">dcom 1 direccion_IP<br />
telnet direccion_ip 4444</p>
<p dir="auto">mediante los dos comandos anteriores, cualquier malintencionado<br />
tomará control de nuestra maquina con los privilegios de Local System,<br />
es decir con el maximo nivel de privilegios existente.</p>
<p dir="auto">A partir de ese momento, podrá hacer en nuestra maquina lo que desee.</p>
<p dir="auto">Simultaneamente, el dia 11 de Agosto aparece un gusano (worm) que explota<br />
tambien dicha vulnerabilidad. Este gusano, "W32.blaster", en sí,<br />
no es peligroso comparado con la potencialidad del peligro de<br />
acceso manual descrito anteriormente.</p>
<p dir="auto">PELIGROS REALES<br />
–-------------</p>
<p dir="auto">El peligro real, es que cualquiera, en cualquier momento,<br />
ha tomado control de nuestra maquina.</p>
<p dir="auto">Desde ese momento, nuestra maquina deja de ser nuestra:<br />
puede ser usada con cualquier fin que el atacante desee.<br />
Es conocido desde hace años PC's conquistados y que sin<br />
que sus propietarios se aperciban de nada, son reutilizados<br />
para redistribucion de pornografía, para envios de correos<br />
masivos (spam), o bien pasan a engrosar las listas de PC's<br />
zombies, las cuales se venden por internet, para realizar<br />
ataques a servidores de la red cuando son despertados<br />
por el atacante.<br />
Se usan para ataques de denegacion de servicio a servidores<br />
de empresas, corporaciones, organismos o bien con fines<br />
terroristas a grandes servidores de internet.</p>
<h2>SINTOMATOLOGIA</h2>
<p dir="auto">En el momento actual, cualquier maquina que no haya aplicado en<br />
su día el parche de Microsoft ms03-026 o que no haya tenido activado<br />
siempre un cortafuegos habrá sido atacada: bien manualmente<br />
por un atacamente malicioso (cualquier niño es capaz de usar<br />
dicha vulnerabilidad con el exploit), o bien por el gusano w32.blaster<br />
-o alguna de sus variantes- los cuales se reproducen exponencialmente.<br />
Su grado de difusion es muy elevado.</p>
<p dir="auto">Los sintomas son:</p>
<ol>
<li>Windows nos informa de un error en el sistema RPC.</li>
<li>A continuancion aparece una ventana que nos comunica<br />
un error grave del sistema y que procederá a reiniciarse el sistema<br />
a los 50 segundos, empezando una cuenta de tiempo regresiva hasta 0.</li>
</ol>
<p dir="auto">NOTA: Aparece además un error del RPC en rojo en el visor de sucesos de Windows.</p>
<p dir="auto">Por cada vez que veamos esos mensajes, o aparezca el error en el visor de sucesos,<br />
nuestra maquina ha sido accedida y conquistada de nuevo con exito.</p>
<p dir="auto">Dichos sintomas, son debidos a un error del propio exploit, o del propio<br />
gusano. Si no cometiese dicho error, tampoco nos daríamos cuenta<br />
que hemos sido atacados. Es importante esta nota, ya que probablemente<br />
salgan versiones más refinadas del exploit que sean capaces de operar<br />
sin que el usuario perciba nada.</p>
<h2>ANALISIS DE LAS SOLUCIONES</h2>
<p dir="auto">A la vista de lo anterior, no existe una solucion, ni puede existir si nuestra<br />
maquina ha sido conquistada:</p>
<ul>
<li>
<p dir="auto">En el mejor de los casos, unicamente habremos sido atacados por el gusano.<br />
Es trivial deducir, que en este caso, cualquier antivirus actualizado a fecha posterior<br />
al 12 de Agosto del 2003, será capaz de eliminarlo.</p>
</li>
<li>
<p dir="auto">Nadie puede garantizarnos, que si hemos sido atacados con exito una<br />
vez al menos por el gusano, no hayamos sido atacados en algun otro<br />
momento por alguna persona maliciosa.<br />
En este caso hemos perdido ya el control de nuestro PC.</p>
</li>
</ul>
<p dir="auto">La unica alternativa fiable es el formateo de la maquina previa copia de<br />
seguridad de los datos, y nueva instalacion del sistema operativo.</p>
<p dir="auto">En la actualidad, las paginas de antivirus dan dos alternativas:</p>
<ul>
<li>Explican el funcionamiento y la eliminacion del gusano.</li>
<li>Contradictoriamente, informan con el titulo de IMPORTANTE, que las<br />
empresas y corporaciones deberán formatear las maquinas afectadas.</li>
</ul>
<p dir="auto">Este ultimo punto, el cual está de acuerdo por el analisis previo que he<br />
realizado, me parece contradictorio por parte de las casas de antivirus al<br />
diferenciar los PC's de uso domestico a los PC's empresariales.<br />
Entiendo, que si un PC empresarial debe formatearse, el mismo consejo<br />
debe darse a un PC Domestico, maxime, cuando en un PC Domestico<br />
podemos tener informacion de la cual no tengamos copia de seguridad e<br />
informacion personal "sensible". A nivel empresarial, las copias de seguridad<br />
existen, y entiendo que el grado de confidencialidad es tan importante,<br />
como el grado de confidencial de la informacion de nuestros PC's domesticos.</p>
<h2>MAQUINAS POTENCIALMENTE AFECTADAS</h2>
<ul>
<li>
<p dir="auto">Sistemas de nucleo NT, W2000, XP o W2003.</p>
</li>
<li>
<p dir="auto">Todas aquellas que estaban o han estado algun momento sin cortafuegos<br />
activado, inclusive "durante" la instalacion del sistema operativo si teniamos<br />
conectado el cable de red a la conexion a Internet.</p>
</li>
<li>
<p dir="auto">Y que no hayan aplicado el parche MS03-26 de Windows Update o del<br />
avisador de actualizaciones criticas.</p>
</li>
</ul>
<p dir="auto">El firewall incorporado en XP / W2003 protege correctamente y no son<br />
conocidas vulnerabilidades de él en dos años que lleva XP en el mercado.<br />
Del resto de firewalls de terceros, son conocidas, y existen exploits,<br />
decenas de vulnerabilidades. Hoy mismo han sido publicados en foros<br />
de hacking nuevas vulnerabilidades del Zone Alarm, y durante los ultimos<br />
meses han sido publicadas varias del firewall de Sygate.</p>
<p dir="auto">Igualmente, debemos recordar, que existen informaciones contradictorias<br />
de la posible proteccion que nos puede ofrecer un router ADSL en multipuesto.<br />
Erroneamente se cree que al estar en multipuesto, y por tanto al existir una<br />
traduccion de direcciones en el router, estaremos protegidos ya que acturará<br />
de cortafuegos. Esta creencia es erronea por los siguientes motivos:</p>
<ol>
<li>
<p dir="auto">Un router ADSL no actua de cortafuegos. Unicamente tiene filtros o bien<br />
traslacion de direcciones. No es comparable a la seguridad de un firewall.</p>
</li>
<li>
<p dir="auto">La mayoría de los routers ADSL tienen definido un "default workstation",<br />
por lo cual, al menos una de las maquinas de nuestra red será totalmente<br />
alcanzable desde internet. Si una lo es, a partir de ella lo seran todas.</p>
</li>
<li>
<p dir="auto">Existen exploits que son capaces de usar vulnerabilidades del firmware<br />
de los routers ADSL, por lo cual cualquier atacante malintencionado podrá<br />
usar dichos exploits para penetrar en nuestra red local.</p>
</li>
</ol>
<h2>CONCLUSIONES</h2>
<p dir="auto">A la vista de lo anterior, podemos sacar las siguientes conclusiones:</p>
<ul>
<li>En principo los potencialmente afectados deberían formatear e instalar<br />
en limpio el sistema operativo. Esto puede tener una sola excepción:</li>
</ul>
<p dir="auto">Al dia de hoy (13 de Agosto de 2003), no se conoce un exploit que no<br />
provoque indirectamente los mensajes de error citados en la parte<br />
de SINTOMATOLOGIA. Probablemente en poco tiempo existiran variantes<br />
del exploit que operen totalmente ocultas al usuario, por lo que no podemos<br />
deducir que si no ha habido un reinicio de nuestra maquina no hayamos<br />
sido conquistados.</p>
<h2>CONSEJOS DE INSTALACION</h2>
<ul>
<li>
<p dir="auto">Instalar siempre con la conexion a Internet desconectada.<br />
Es decir, en las maquinas con acceso directo a Internet (router ADSL, cable,<br />
etc)..... el cable de red a Internet debe estar desconectado ya que durante<br />
la instalacion y posterior primer inicio del sistema, son todavía vulnerables<br />
al no estar activado el cortafuegos.</p>
</li>
<li>
<p dir="auto">Antes de conectar los cables a Internet, o bien en el momento de configurar<br />
la conexion telefonica, comprobar que el cortafuegos de XP / W2003 esté activo<br />
(boton derecho sobre la conexion de red, propiedades, pestaña de avanzado,<br />
y verificar que el casillero de "proteger mi conexion" esté activado).<br />
En el resto de maquinas, instalar previamente un cortafuegos de<br />
terceros (ultimas versiones).</p>
</li>
<li>
<p dir="auto">Inmediatemente, aplicar todos los parches de seguridad o parches criticos<br />
de WindowsUpdate. Si existen SP (Service Packs) a los sistemas operativos<br />
estos deben ser lo primeros en aplicarse.</p>
</li>
</ul>
<p dir="auto">**** El mensaje original trae un link a una web donde poder bajarse el exploit para explotar la vulnerabilidad, pero de momento no lo voy a poner.</p>
]]></description><link>https://foro.hardlimit.com/en/topic/17749/interesante-vulnerabilidad-y-explotacion-del-rpc</link><generator>RSS for Node</generator><lastBuildDate>Mon, 06 Apr 2026 21:24:15 GMT</lastBuildDate><atom:link href="https://foro.hardlimit.com/en/topic/17749.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 15 Aug 2003 10:29:08 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Tue, 19 Aug 2003 22:02:51 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Según he visto en <a href="www.vsantivirus.com" rel="nofollow ugc">www.vsantivirus.com</a> ya hay 3 virus que aprovechan este fallo del RPC del windows :rolleyes: :susto: , y además las diferentes versiones de cada uno de ellos.</p>
<p dir="auto">packosoft dijo</p>
<p dir="auto">Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo.</p>
<p dir="auto">Pues es verdad, mucha gente nunca actualiza el windows y no les importa nada, no se preocupan nada de la seguridad, pero se van a dar cuenta de que si siguen por el mismo camino sin cambiar de actitud se van a enfrentar a cantidad de problemas con los nuevos virus y se van a quedar sin ordenador.</p>
<p dir="auto">Ojalá que esto sirva para que la gente se de cuenta que lamentablemente ya no se puede estar desprotegido en internet y hay que cuidarse y protegerse actualizando el windows frecuentemente y teniendo antivirus y lo que sea necesario.</p>
]]></description><link>https://foro.hardlimit.com/en/post/196200</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/196200</guid><dc:creator><![CDATA[SpaceRay]]></dc:creator><pubDate>Tue, 19 Aug 2003 22:02:51 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sun, 17 Aug 2003 18:36:46 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">yo formatearía, pq igual que te ha entrado el gusano, algun script-kidie puede haberse metido hasta la cocina y haberte dejado algun 'regalito', tipo server ftp, troyano, o similar. Por cierto, la rumorologia dece que el blaster ademas de infectar los equipos robaba todo tipo de informacion sobre contraseñas y demás almacenadas en el ordenador, asi que tampoco estaría de mas cambiarlas.</p>
<p dir="auto">Salu2<br />
Packo</p>
<p dir="auto">Lo del windowsupdate imagino que habrá sido por la avalancha de usuarios intentando actualizar sun windows.<br />
Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo.</p>
]]></description><link>https://foro.hardlimit.com/en/post/195748</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195748</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sun, 17 Aug 2003 18:36:46 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sun, 17 Aug 2003 17:51:22 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Soy una nueva victima dl blaster, aunke a mi no se m ha reiniciado el ordnador.<br />
Llevaba unos dias sin antivirus ni cortafuegos (inconsciente d mi, no tube tiempo d instalarlos tras el ultimo formateo, el martes) y ayer m fijé en un proceso d windows llamado msblast y k cerré sin problemas. Hoy he instalado el firewall y el norton y m ha detectado el msblast.exe en system32 como el gusano w32.blaster y lo ha borrado.<br />
M toca formatear?O solo cn borrarlo ya basta?</p>
<p dir="auto">PD: X cierto, el Windows update estubo unos días sin rular xk no m dejaba actualizar nada…<br />
PD2: K razón tienes al decir k los usuarios somos los principales culpables dl tema</p>
]]></description><link>https://foro.hardlimit.com/en/post/195747</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195747</guid><dc:creator><![CDATA[JaVi]]></dc:creator><pubDate>Sun, 17 Aug 2003 17:51:22 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 21:21:34 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">hombre, si es un usuario 'raso' no va a poder instalar la mayoria de las aplicaciones, pero eso se soluciona bien instalandolas con un usuario que si tenga permisos o bien ejecutando la instalacion como un usuario que los tenga (MAY+boton derecho sobre el ejecutable y 'ejecutar como')</p>
<p dir="auto">el software, si está bien diseñado debería funcionar sin ningun tipo de problemas con un usuario normal.</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195627</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195627</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sat, 16 Aug 2003 21:21:34 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 20:52:44 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">y en el caso que me cree una cuenta de usuario "normal" y utilize esa, tendre algun problema a la hora de instalar, desinstalar programas/drivers, etc…??</p>
<p dir="auto">drocera_</p>
]]></description><link>https://foro.hardlimit.com/en/post/195626</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195626</guid><dc:creator><![CDATA[drocera]]></dc:creator><pubDate>Sat, 16 Aug 2003 20:52:44 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 19:10:07 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">hombre, obviamente si eres un usuario que no tiene permisos de escritura sobre el directorio de windows ni sobre el registro ni sobre zonas del SO 'peligrosas', si te infectas con un virus q p.ej. borrara todo el contenido de tu disco duro, solo te borrará los archivos sobre los que tu tengas permisos (a no ser que use algun tipo de escalada de privilegios, que no suele ser lo habitual), por tanto el daño será mucho menor que si el virus lo 'piya' un administrador del equipo.</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195614</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195614</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sat, 16 Aug 2003 19:10:07 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 18:39:02 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por packosoft</em><br />
**hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.</p>
<p dir="auto">Salu2<br />
Packo**</p>
</blockquote>
<p dir="auto">significa eso que si yo estuviera como usuario "secundario" (normal, no admin) tendria menos vulnerabilidades de estos tipos de virus y de los ataques "entrantes"??</p>
<p dir="auto">drocera_</p>
]]></description><link>https://foro.hardlimit.com/en/post/195606</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195606</guid><dc:creator><![CDATA[drocera]]></dc:creator><pubDate>Sat, 16 Aug 2003 18:39:02 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 15:41:05 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195579</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195579</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sat, 16 Aug 2003 15:41:05 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Sat, 16 Aug 2003 13:13:26 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Llevas razón, el problema esta en el usuario, pero es q M$ lo ha acostumbrado a trabajar así, sin limites de privilegios y sin diferenciar permisos en archivos.</p>
<p dir="auto">Aún me acuerdo cuándo bill gates dijo q eso de internet sería un fracaso y tal y cual xD xD<br />
En un entorno sin conexión con ningún tipo de máquina no hace falta ninguna política de usuarios eficaz, pero amigo, internet despegó y los SO's de micro$oft se quedaron con el culo al aire.<br />
Ahora ya parece q la cosa mejora, pero les queda un largo camino.</p>
]]></description><link>https://foro.hardlimit.com/en/post/195549</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195549</guid><dc:creator><![CDATA[josefu]]></dc:creator><pubDate>Sat, 16 Aug 2003 13:13:26 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 21:13:19 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por josefu</em><br />
<strong>Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.</strong></p>
</blockquote>
<p dir="auto">Pero eso es culpa del usuario y no del SO, pq en Linux pasa lo mismo, si se ejecuta codigo malicioso con privilegios elevados hay problemas, pero si lo hace un usuario mindundi (como debería ser), no pasaría nada</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195477</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195477</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Fri, 15 Aug 2003 21:13:19 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 18:58:24 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">amos a ver si me explico mejor :rolleyes:</p>
<p dir="auto">que el exploit abra una shell en el puerto 4444 significa que con cualquier programa de terminal (telnet, netcat, hyperterminal, el propio internet explorer), puede conectarse a el, pero no implica que sea el servicio de telnet el que abra esa shell.</p>
<p dir="auto">Haz una prueba, abre una ventana de MSDOS y haz un telnet <a href="http://ftp.terra.es" rel="nofollow ugc">ftp.terra.es</a> 21 lo que estas haciendo es conectarte a un servicio como es el ftp con un cliente de telnet, y no necesariamente tienen que tener lanzado un servidor telnet.</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195450</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195450</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Fri, 15 Aug 2003 18:58:24 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 18:57:56 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.</p>
]]></description><link>https://foro.hardlimit.com/en/post/195449</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195449</guid><dc:creator><![CDATA[josefu]]></dc:creator><pubDate>Fri, 15 Aug 2003 18:57:56 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 18:40:27 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por packosoft</em><br />
<strong>aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))</strong></p>
</blockquote>
<p dir="auto">creo que me he perdido en el desvío hacia zaragoza :risitas: :risitas:</p>
]]></description><link>https://foro.hardlimit.com/en/post/195447</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195447</guid><dc:creator><![CDATA[Sheu_ron]]></dc:creator><pubDate>Fri, 15 Aug 2003 18:40:27 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 18:36:33 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por Sheu_ron</em><br />
**1-. ¿Al zone alarm free o al zone alarm pro?<br />
<a href="http://www.bandaancha.st/weblogart.php?artid=1923" rel="nofollow ugc">http://www.bandaancha.st/weblogart.php?artid=1923</a><br />
<a href="http://www.webpanto.com/articulo.php?sid=1929" rel="nofollow ugc">http://www.webpanto.com/articulo.php?sid=1929</a> [tarda en cargar]</p>
<p dir="auto">…y esperate cuando microsoft...<br />
<a href="http://www.bandaancha.st/weblogart.php?artid=1885" rel="nofollow ugc">http://www.bandaancha.st/weblogart.php?artid=1885</a></p>
<p dir="auto">2-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.</p>
<p dir="auto">3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD</p>
<p dir="auto">4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.</p>
<p dir="auto">5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).**</p>
</blockquote>
<p dir="auto">joder, si el firewall del xp es mas sencillo que el mecanismo de un chupete…</p>
<p dir="auto">aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195444</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195444</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Fri, 15 Aug 2003 18:36:33 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 18:18:54 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">1-. ¿Al zone alarm free o al zone alarm pro?<br />
<a href="http://www.bandaancha.st/weblogart.php?artid=1923" rel="nofollow ugc">http://www.bandaancha.st/weblogart.php?artid=1923</a><br />
<a href="http://www.webpanto.com/articulo.php?sid=1929" rel="nofollow ugc">http://www.webpanto.com/articulo.php?sid=1929</a> [tarda en cargar]</p>
<p dir="auto">…y esperate cuando microsoft...<br />
<a href="http://www.bandaancha.st/weblogart.php?artid=1885" rel="nofollow ugc">http://www.bandaancha.st/weblogart.php?artid=1885</a></p>
<p dir="auto">2-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.</p>
<p dir="auto">3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD</p>
<p dir="auto">4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.</p>
<p dir="auto">5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).</p>
]]></description><link>https://foro.hardlimit.com/en/post/195438</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195438</guid><dc:creator><![CDATA[Sheu_ron]]></dc:creator><pubDate>Fri, 15 Aug 2003 18:18:54 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 16:05:27 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por Sheu_ron</em><br />
**Muy bien, pero conviene recordar que el "cortafuegos" incluido no ofrece protección alguna o no lo suficiente,<br />
**</p>
</blockquote>
<p dir="auto">El cortafuegos de XP para este problema es más que suficiente, de hecho, cuantos bugs se le conocen al firewal del xp?, y p.ej. al zone alarm?</p>
<p dir="auto">**</p>
<blockquote>
<p dir="auto">y que el uso de actualizaciones y service packs a menudo no sirven salvo para enlentecer el ordenador (service pack 1 de windows xp) o para que salgan otros parches corrigiendo errores de otros parches anteriores.</p>
</blockquote>
<p dir="auto">yo no conozco ningun caso de lentitud al instalar el sp1 del xp, de hecho solo conozco un caso de lentitud al instalar un parche del update y lo corrigio microsoft en un tiempo no muy largo.</p>
<p dir="auto">**</p>
<blockquote>
<p dir="auto">…por no hablar de que su cliente de correo "outlook" es de los más inseguros y problemáticos que hay.</p>
</blockquote>
<p dir="auto">hablas del outlook o del outlook express?</p>
<p dir="auto">**</p>
<blockquote>
<p dir="auto">Lo mejor es siempre buscar soluciones "externas" como un cliente de correo tipo the bat, o un cortafuegos realmente potente como kerio, que además es gratuito para uso personal.</p>
</blockquote>
<p dir="auto">tu crees que si la gente en cuanto tiene el más minimo problema con programas que actuan de servidor (p.ej. edonkey), en lugar de configurar el firewall del xp que es lo mas sencillo que hay lo desactivan, van a plantearse usar un firewall de terceros??</p>
<p dir="auto">**</p>
<blockquote>
<p dir="auto">También se debería DESACTIVAR el servicio TELNET desde el listado de servicios de windows, al menos no se podría hacer uso de la vulnerabilidad con el comando telnet.</p>
</blockquote>
<p dir="auto">El servicio de telnet por defecto está parado en arranque manual, y lo que hace el exploit es abrir una shell en el puerto 4444 para poder conectarse a traves de un terminal (telnet, netcat o lo que quieras)</p>
<p dir="auto">Salu2<br />
Packo********</p>
]]></description><link>https://foro.hardlimit.com/en/post/195413</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195413</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Fri, 15 Aug 2003 16:05:27 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 11:48:47 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Muy bien, pero conviene recordar que el "cortafuegos" incluido no ofrece protección alguna o no lo suficiente, y que el uso de actualizaciones y service packs a menudo no sirven salvo para enlentecer el ordenador (service pack 1 de windows xp) o para que salgan otros parches corrigiendo errores de otros parches anteriores.<br />
…por no hablar de que su cliente de correo "outlook" es de los más inseguros y problemáticos que hay.</p>
<p dir="auto">Lo mejor es siempre buscar soluciones "externas" como un cliente de correo tipo the bat, o un cortafuegos realmente potente como kerio, que además es gratuito para uso personal.</p>
<p dir="auto">También se debería DESACTIVAR el servicio TELNET desde el listado de servicios de windows, al menos no se podría hacer uso de la vulnerabilidad con el comando telnet.</p>
]]></description><link>https://foro.hardlimit.com/en/post/195359</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195359</guid><dc:creator><![CDATA[Sheu_ron]]></dc:creator><pubDate>Fri, 15 Aug 2003 11:48:47 GMT</pubDate></item><item><title><![CDATA[Reply to [interesting] Vulnerability and Exploitation of RPC on Fri, 15 Aug 2003 10:34:17 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">NOTA FINAL<br />
–--------</p>
<p dir="auto">Independiente de las vulnerabilidades, las cuales, y no sirve como disculpa a<br />
Microsoft o a Linux, son inherentes a cualquier sistema operativo pasado,<br />
presente o futuro debemos fijarnos igualmente en los errores que "nosotros"<br />
como usuarios cometemos.</p>
<p dir="auto">Vamos a ceñirnos en este caso al sistema de mas difusion a<br />
nivel domestico: Windows XP.</p>
<ul>
<li>
<p dir="auto">Windows XP viene configurado por defecto con el cortafuegos activo.<br />
En el momento que usamos cualquier asistente y nos pregunta por la<br />
conexion a Internet, activará el cortafuegos en dicha interface de red o<br />
conexion telefonica. (existen salvedades a esto en maquinas 'multihomed'<br />
con multiples interfaces de red, pero no es el caso de un usuario domestico).</p>
</li>
<li>
<p dir="auto">Windows XP tiene el mecanismo de actualizaciones automaticas.</p>
</li>
</ul>
<p dir="auto">Por tanto, repasemos los errores que como usuarios hemos<br />
comentido en caso de ser vulnerables:</p>
<ol>
<li>
<p dir="auto">Desactivar el cortafuegos. Esto es muy corriente en aquellos inconscientes<br />
(no hay otra definicion), que debido a que el uso de un cortafuegos impide<br />
ciertas comunicaciones servidoras (lo mas normal es el envio de archivos<br />
a través de messenger, por ejemplo), en vez de configurar dicho firewall<br />
correctamente para permitir el uso de esas aplicaciones<br />
simplemente lo desactivan.</p>
</li>
<li>
<p dir="auto">No hacer caso a las actualizaciones automaticas.</p>
</li>
<li>
<p dir="auto">No pasar nunca por las paginas de mantenimiento de Windows Update.</p>
</li>
</ol>
<p dir="auto">Y recordemos, que la informatica, es y cada vez más, igual que la<br />
industria real: si no pasamos una revision de nuestro automovil<br />
perdemos la garantia. Si no respetamos las normas de trafico,<br />
y sobre todo de "sentido comun" ocurren accidentes.</p>
<p dir="auto">En informatica es similar. No solo debemos dejar activos los<br />
mecanismos que el fabricante del sistema ha ideado para la<br />
proteccion y la seguridad sino que debemos igualmente ser<br />
responsables del mantenimiento de nuestro sistema.</p>
<p dir="auto">No sirve para nada tener un antivirus, por ejemplo,<br />
-y aunque no venga al hilo del presente articulo-,<br />
sino usamos siempre el "sentido comun".<br />
Los virus son nuevos cada dia, mucho de ellos son mutaciones<br />
de versiones anteriores. Hasta que un virus no alcanza una<br />
propagacion fuera del ambito local, las casas de antivirus<br />
no proceden a preparar una vacuna. Por tanto, y aunque se use antivirus,<br />
siempre estaremos desprotegidos contra los nuevos virus.</p>
<p dir="auto">Solo existe una alternativa: "sentido comun".</p>
<p dir="auto">Este texto fue originalmente publicado por JMT en las news de microsoft.</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/195337</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/195337</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Fri, 15 Aug 2003 10:34:17 GMT</pubDate></item></channel></rss>