• Portada
    • Recientes
    • Usuarios
    • Registrarse
    • Conectarse

    [interesante] Vulnerabilidad Y Explotacion Del Rpc

    Programado Fijo Cerrado Movido
    Software
    6
    19
    1.3k
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • packosoftP
      packosoft Admin honoris causa
      Última edición por

      Publicado originalmente por Sheu_ron
      **Muy bien, pero conviene recordar que el "cortafuegos" incluido no ofrece protección alguna o no lo suficiente,
      **

      El cortafuegos de XP para este problema es más que suficiente, de hecho, cuantos bugs se le conocen al firewal del xp?, y p.ej. al zone alarm?

      **

      y que el uso de actualizaciones y service packs a menudo no sirven salvo para enlentecer el ordenador (service pack 1 de windows xp) o para que salgan otros parches corrigiendo errores de otros parches anteriores.

      yo no conozco ningun caso de lentitud al instalar el sp1 del xp, de hecho solo conozco un caso de lentitud al instalar un parche del update y lo corrigio microsoft en un tiempo no muy largo.

      **

      …por no hablar de que su cliente de correo "outlook" es de los más inseguros y problemáticos que hay.

      hablas del outlook o del outlook express?

      **

      Lo mejor es siempre buscar soluciones "externas" como un cliente de correo tipo the bat, o un cortafuegos realmente potente como kerio, que además es gratuito para uso personal.

      tu crees que si la gente en cuanto tiene el más minimo problema con programas que actuan de servidor (p.ej. edonkey), en lugar de configurar el firewall del xp que es lo mas sencillo que hay lo desactivan, van a plantearse usar un firewall de terceros??

      **

      También se debería DESACTIVAR el servicio TELNET desde el listado de servicios de windows, al menos no se podría hacer uso de la vulnerabilidad con el comando telnet.

      El servicio de telnet por defecto está parado en arranque manual, y lo que hace el exploit es abrir una shell en el puerto 4444 para poder conectarse a traves de un terminal (telnet, netcat o lo que quieras)

      Salu2
      Packo********

      1 Respuesta Última respuesta Responder Citar 0
      • Sheu_ronS
        Sheu_ron
        Última edición por

        1-. ¿Al zone alarm free o al zone alarm pro?
        http://www.bandaancha.st/weblogart.php?artid=1923
        http://www.webpanto.com/articulo.php?sid=1929 [tarda en cargar]

        …y esperate cuando microsoft...
        http://www.bandaancha.st/weblogart.php?artid=1885

        2-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.

        3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD

        4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.

        5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).

        1 Respuesta Última respuesta Responder Citar 0
        • packosoftP
          packosoft Admin honoris causa
          Última edición por

          Publicado originalmente por Sheu_ron
          **1-. ¿Al zone alarm free o al zone alarm pro?
          http://www.bandaancha.st/weblogart.php?artid=1923
          http://www.webpanto.com/articulo.php?sid=1929 [tarda en cargar]

          …y esperate cuando microsoft...
          http://www.bandaancha.st/weblogart.php?artid=1885

          2-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.

          3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD

          4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.

          5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).**

          joder, si el firewall del xp es mas sencillo que el mecanismo de un chupete…

          aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))

          Salu2
          Packo

          1 Respuesta Última respuesta Responder Citar 0
          • Sheu_ronS
            Sheu_ron
            Última edición por

            Publicado originalmente por packosoft
            aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))

            creo que me he perdido en el desvío hacia zaragoza :risitas: :risitas:

            1 Respuesta Última respuesta Responder Citar 0
            • josefuJ
              josefu
              Última edición por

              Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.

              1 Respuesta Última respuesta Responder Citar 0
              • packosoftP
                packosoft Admin honoris causa
                Última edición por

                amos a ver si me explico mejor :rolleyes:

                que el exploit abra una shell en el puerto 4444 significa que con cualquier programa de terminal (telnet, netcat, hyperterminal, el propio internet explorer), puede conectarse a el, pero no implica que sea el servicio de telnet el que abra esa shell.

                Haz una prueba, abre una ventana de MSDOS y haz un telnet ftp.terra.es 21 lo que estas haciendo es conectarte a un servicio como es el ftp con un cliente de telnet, y no necesariamente tienen que tener lanzado un servidor telnet.

                Salu2
                Packo

                1 Respuesta Última respuesta Responder Citar 0
                • packosoftP
                  packosoft Admin honoris causa
                  Última edición por

                  Publicado originalmente por josefu
                  Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.

                  Pero eso es culpa del usuario y no del SO, pq en Linux pasa lo mismo, si se ejecuta codigo malicioso con privilegios elevados hay problemas, pero si lo hace un usuario mindundi (como debería ser), no pasaría nada

                  Salu2
                  Packo

                  1 Respuesta Última respuesta Responder Citar 0
                  • josefuJ
                    josefu
                    Última edición por

                    Llevas razón, el problema esta en el usuario, pero es q M$ lo ha acostumbrado a trabajar así, sin limites de privilegios y sin diferenciar permisos en archivos.

                    Aún me acuerdo cuándo bill gates dijo q eso de internet sería un fracaso y tal y cual xD xD
                    En un entorno sin conexión con ningún tipo de máquina no hace falta ninguna política de usuarios eficaz, pero amigo, internet despegó y los SO's de micro$oft se quedaron con el culo al aire.
                    Ahora ya parece q la cosa mejora, pero les queda un largo camino.

                    1 Respuesta Última respuesta Responder Citar 0
                    • packosoftP
                      packosoft Admin honoris causa
                      Última edición por

                      hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.

                      Salu2
                      Packo

                      1 Respuesta Última respuesta Responder Citar 0
                      • droceraD
                        drocera
                        Última edición por

                        Publicado originalmente por packosoft
                        **hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.

                        Salu2
                        Packo**

                        significa eso que si yo estuviera como usuario "secundario" (normal, no admin) tendria menos vulnerabilidades de estos tipos de virus y de los ataques "entrantes"??

                        drocera_

                        1 Respuesta Última respuesta Responder Citar 0
                        • packosoftP
                          packosoft Admin honoris causa
                          Última edición por

                          hombre, obviamente si eres un usuario que no tiene permisos de escritura sobre el directorio de windows ni sobre el registro ni sobre zonas del SO 'peligrosas', si te infectas con un virus q p.ej. borrara todo el contenido de tu disco duro, solo te borrará los archivos sobre los que tu tengas permisos (a no ser que use algun tipo de escalada de privilegios, que no suele ser lo habitual), por tanto el daño será mucho menor que si el virus lo 'piya' un administrador del equipo.

                          Salu2
                          Packo

                          1 Respuesta Última respuesta Responder Citar 0
                          • droceraD
                            drocera
                            Última edición por

                            y en el caso que me cree una cuenta de usuario "normal" y utilize esa, tendre algun problema a la hora de instalar, desinstalar programas/drivers, etc…??

                            drocera_

                            1 Respuesta Última respuesta Responder Citar 0
                            • packosoftP
                              packosoft Admin honoris causa
                              Última edición por

                              hombre, si es un usuario 'raso' no va a poder instalar la mayoria de las aplicaciones, pero eso se soluciona bien instalandolas con un usuario que si tenga permisos o bien ejecutando la instalacion como un usuario que los tenga (MAY+boton derecho sobre el ejecutable y 'ejecutar como')

                              el software, si está bien diseñado debería funcionar sin ningun tipo de problemas con un usuario normal.

                              Salu2
                              Packo

                              1 Respuesta Última respuesta Responder Citar 0
                              • JaViJ
                                JaVi
                                Última edición por

                                Soy una nueva victima dl blaster, aunke a mi no se m ha reiniciado el ordnador.
                                Llevaba unos dias sin antivirus ni cortafuegos (inconsciente d mi, no tube tiempo d instalarlos tras el ultimo formateo, el martes) y ayer m fijé en un proceso d windows llamado msblast y k cerré sin problemas. Hoy he instalado el firewall y el norton y m ha detectado el msblast.exe en system32 como el gusano w32.blaster y lo ha borrado.
                                M toca formatear?O solo cn borrarlo ya basta?

                                PD: X cierto, el Windows update estubo unos días sin rular xk no m dejaba actualizar nada…
                                PD2: K razón tienes al decir k los usuarios somos los principales culpables dl tema

                                1 Respuesta Última respuesta Responder Citar 0
                                • packosoftP
                                  packosoft Admin honoris causa
                                  Última edición por

                                  yo formatearía, pq igual que te ha entrado el gusano, algun script-kidie puede haberse metido hasta la cocina y haberte dejado algun 'regalito', tipo server ftp, troyano, o similar. Por cierto, la rumorologia dece que el blaster ademas de infectar los equipos robaba todo tipo de informacion sobre contraseñas y demás almacenadas en el ordenador, asi que tampoco estaría de mas cambiarlas.

                                  Salu2
                                  Packo

                                  Lo del windowsupdate imagino que habrá sido por la avalancha de usuarios intentando actualizar sun windows.
                                  Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo.

                                  1 Respuesta Última respuesta Responder Citar 0
                                  • SpaceRayS
                                    SpaceRay
                                    Última edición por

                                    Según he visto en www.vsantivirus.com ya hay 3 virus que aprovechan este fallo del RPC del windows :rolleyes: :susto: , y además las diferentes versiones de cada uno de ellos.

                                    packosoft dijo

                                    Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo.

                                    Pues es verdad, mucha gente nunca actualiza el windows y no les importa nada, no se preocupan nada de la seguridad, pero se van a dar cuenta de que si siguen por el mismo camino sin cambiar de actitud se van a enfrentar a cantidad de problemas con los nuevos virus y se van a quedar sin ordenador.

                                    Ojalá que esto sirva para que la gente se de cuenta que lamentablemente ya no se puede estar desprotegido en internet y hay que cuidarse y protegerse actualizando el windows frecuentemente y teniendo antivirus y lo que sea necesario.

                                    1 Respuesta Última respuesta Responder Citar 0
                                    • 1 / 1
                                    • First post
                                      Last post

                                    Foreros conectados [Conectados hoy]

                                    1 usuarios activos (0 miembros e 1 invitados).
                                    febesin, pAtO,

                                    Estadísticas de Hardlimit

                                    Los hardlimitianos han creado un total de 543.3k posts en 62.8k hilos.
                                    Somos un total de 34.8k miembros registrados.
                                    danywhite001 ha sido nuestro último fichaje.