-
Muy bien, pero conviene recordar que el "cortafuegos" incluido no ofrece protección alguna o no lo suficiente, y que el uso de actualizaciones y service packs a menudo no sirven salvo para enlentecer el ordenador (service pack 1 de windows xp) o para que salgan otros parches corrigiendo errores de otros parches anteriores.
…por no hablar de que su cliente de correo "outlook" es de los más inseguros y problemáticos que hay.Lo mejor es siempre buscar soluciones "externas" como un cliente de correo tipo the bat, o un cortafuegos realmente potente como kerio, que además es gratuito para uso personal.
También se debería DESACTIVAR el servicio TELNET desde el listado de servicios de windows, al menos no se podría hacer uso de la vulnerabilidad con el comando telnet.
-
Publicado originalmente por Sheu_ron
**Muy bien, pero conviene recordar que el "cortafuegos" incluido no ofrece protección alguna o no lo suficiente,
**El cortafuegos de XP para este problema es más que suficiente, de hecho, cuantos bugs se le conocen al firewal del xp?, y p.ej. al zone alarm?
**
y que el uso de actualizaciones y service packs a menudo no sirven salvo para enlentecer el ordenador (service pack 1 de windows xp) o para que salgan otros parches corrigiendo errores de otros parches anteriores.
yo no conozco ningun caso de lentitud al instalar el sp1 del xp, de hecho solo conozco un caso de lentitud al instalar un parche del update y lo corrigio microsoft en un tiempo no muy largo.
**
…por no hablar de que su cliente de correo "outlook" es de los más inseguros y problemáticos que hay.
hablas del outlook o del outlook express?
**
Lo mejor es siempre buscar soluciones "externas" como un cliente de correo tipo the bat, o un cortafuegos realmente potente como kerio, que además es gratuito para uso personal.
tu crees que si la gente en cuanto tiene el más minimo problema con programas que actuan de servidor (p.ej. edonkey), en lugar de configurar el firewall del xp que es lo mas sencillo que hay lo desactivan, van a plantearse usar un firewall de terceros??
**
También se debería DESACTIVAR el servicio TELNET desde el listado de servicios de windows, al menos no se podría hacer uso de la vulnerabilidad con el comando telnet.
El servicio de telnet por defecto está parado en arranque manual, y lo que hace el exploit es abrir una shell en el puerto 4444 para poder conectarse a traves de un terminal (telnet, netcat o lo que quieras)
Salu2
Packo******** -
1-. ¿Al zone alarm free o al zone alarm pro?
http://www.bandaancha.st/weblogart.php?artid=1923
http://www.webpanto.com/articulo.php?sid=1929 [tarda en cargar]…y esperate cuando microsoft...
http://www.bandaancha.st/weblogart.php?artid=18852-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.
3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD
4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.
5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).
-
Publicado originalmente por Sheu_ron
**1-. ¿Al zone alarm free o al zone alarm pro?
http://www.bandaancha.st/weblogart.php?artid=1923
http://www.webpanto.com/articulo.php?sid=1929 [tarda en cargar]…y esperate cuando microsoft...
http://www.bandaancha.st/weblogart.php?artid=18852-. Pues ya me conoces a mi. Después de instalarlo, además de que le cuesta más al iniciarse y al apagar, el explorer.exe, los svchost.exe y winlogon.exe consumen casi el doble de memoria.
3-. De los dos. Actualmente MS está diseñando un logo "designed for Microsoft Outlook XP, 2000 and Express" para todos los programadores de virus de correo electrónico que soliciten dicha certificación xD
4-. Hombre, el firewall del xp tiene de todo menos facilidad de uso y por lo que he leído desde que salió el xp, su protección deja bastante que desear.
5-. Sí, pero para conectarte a una máquina por telnet, dicha máquina tendrá que tener cargado el servicio de telnet ¿no? Así pues si de "manual" (sólo se carga cuando es requerido por un proceso o por el usuario) lo pasamos a "desactivado", dicho exploit no podrá ejecutarse (pienso yo, tampoco es que haya hecho ninguna prueba).**
joder, si el firewall del xp es mas sencillo que el mecanismo de un chupete…
aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))
Salu2
Packo -
Publicado originalmente por packosoft
aunque tu desactives el servicio de telnet (el que corre en el puerto 23), al explotar el bug, el sistema abre un shell en el puerto 4444 independiente de que tengas el servicio de telnet abierto o no, es como si tienes montado un servidor web en el puerto 80, tu puedes conectarte con un cliente telnet al puerto 80, no es el servicio de telnet el que se lanza en el 4444 (entre otras muchas razones porque el servicio de telnet pide autentificacion y el exploit abre la shel con privilegios de local system (más altos que los del usuario administrador local))creo que me he perdido en el desvío hacia zaragoza :risitas: :risitas:
-
Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.
-
amos a ver si me explico mejor :rolleyes:
que el exploit abra una shell en el puerto 4444 significa que con cualquier programa de terminal (telnet, netcat, hyperterminal, el propio internet explorer), puede conectarse a el, pero no implica que sea el servicio de telnet el que abra esa shell.
Haz una prueba, abre una ventana de MSDOS y haz un telnet ftp.terra.es 21 lo que estas haciendo es conectarte a un servicio como es el ftp con un cliente de telnet, y no necesariamente tienen que tener lanzado un servidor telnet.
Salu2
Packo -
Publicado originalmente por josefu
Al final, practicamente todo los fallos de seguridad grave de windows provienen de la política de usuarios q utiliza este SO, ya q lo normal al trabajar con una máquina windows es trabajar como un usuario privilegiado y por lo tanto cualquier código ejecutado por ese usuario puede modificar ficheros clave para la integridad del sistema.Pero eso es culpa del usuario y no del SO, pq en Linux pasa lo mismo, si se ejecuta codigo malicioso con privilegios elevados hay problemas, pero si lo hace un usuario mindundi (como debería ser), no pasaría nada
Salu2
Packo -
Llevas razón, el problema esta en el usuario, pero es q M$ lo ha acostumbrado a trabajar así, sin limites de privilegios y sin diferenciar permisos en archivos.
Aún me acuerdo cuándo bill gates dijo q eso de internet sería un fracaso y tal y cual xD xD
En un entorno sin conexión con ningún tipo de máquina no hace falta ninguna política de usuarios eficaz, pero amigo, internet despegó y los SO's de micro$oft se quedaron con el culo al aire.
Ahora ya parece q la cosa mejora, pero les queda un largo camino. -
hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.
Salu2
Packo -
Publicado originalmente por packosoft
**hombre, no te digo que en la familia 9x pasara eso, pero desde NT, 2k, XP, etc. para acá ya existen los permisos y grupos de usuarios, el problema es que la gente cuando se crea su usuario se lo crea (en el 99% de las ocasiones) como administrador para "que no le de problemas", y así nos va.Salu2
Packo**significa eso que si yo estuviera como usuario "secundario" (normal, no admin) tendria menos vulnerabilidades de estos tipos de virus y de los ataques "entrantes"??
drocera_
-
hombre, obviamente si eres un usuario que no tiene permisos de escritura sobre el directorio de windows ni sobre el registro ni sobre zonas del SO 'peligrosas', si te infectas con un virus q p.ej. borrara todo el contenido de tu disco duro, solo te borrará los archivos sobre los que tu tengas permisos (a no ser que use algun tipo de escalada de privilegios, que no suele ser lo habitual), por tanto el daño será mucho menor que si el virus lo 'piya' un administrador del equipo.
Salu2
Packo -
y en el caso que me cree una cuenta de usuario "normal" y utilize esa, tendre algun problema a la hora de instalar, desinstalar programas/drivers, etc…??
drocera_
-
hombre, si es un usuario 'raso' no va a poder instalar la mayoria de las aplicaciones, pero eso se soluciona bien instalandolas con un usuario que si tenga permisos o bien ejecutando la instalacion como un usuario que los tenga (MAY+boton derecho sobre el ejecutable y 'ejecutar como')
el software, si está bien diseñado debería funcionar sin ningun tipo de problemas con un usuario normal.
Salu2
Packo -
Soy una nueva victima dl blaster, aunke a mi no se m ha reiniciado el ordnador.
Llevaba unos dias sin antivirus ni cortafuegos (inconsciente d mi, no tube tiempo d instalarlos tras el ultimo formateo, el martes) y ayer m fijé en un proceso d windows llamado msblast y k cerré sin problemas. Hoy he instalado el firewall y el norton y m ha detectado el msblast.exe en system32 como el gusano w32.blaster y lo ha borrado.
M toca formatear?O solo cn borrarlo ya basta?PD: X cierto, el Windows update estubo unos días sin rular xk no m dejaba actualizar nada…
PD2: K razón tienes al decir k los usuarios somos los principales culpables dl tema -
yo formatearía, pq igual que te ha entrado el gusano, algun script-kidie puede haberse metido hasta la cocina y haberte dejado algun 'regalito', tipo server ftp, troyano, o similar. Por cierto, la rumorologia dece que el blaster ademas de infectar los equipos robaba todo tipo de informacion sobre contraseñas y demás almacenadas en el ordenador, asi que tampoco estaría de mas cambiarlas.
Salu2
PackoLo del windowsupdate imagino que habrá sido por la avalancha de usuarios intentando actualizar sun windows.
Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo. -
Según he visto en www.vsantivirus.com ya hay 3 virus que aprovechan este fallo del RPC del windows :rolleyes: :susto: , y además las diferentes versiones de cada uno de ellos.
packosoft dijo
Si este problema consigue hacer que los usuarios cambiemos nuestra forma de actuar igual se saca algo positivo.
Pues es verdad, mucha gente nunca actualiza el windows y no les importa nada, no se preocupan nada de la seguridad, pero se van a dar cuenta de que si siguen por el mismo camino sin cambiar de actitud se van a enfrentar a cantidad de problemas con los nuevos virus y se van a quedar sin ordenador.
Ojalá que esto sirva para que la gente se de cuenta que lamentablemente ya no se puede estar desprotegido en internet y hay que cuidarse y protegerse actualizando el windows frecuentemente y teniendo antivirus y lo que sea necesario.