MICRO FAQ: QUITAR GUSANO SASSER

09/05/2004 - 19:14 por Anonimo | Informe spam
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry
Lokutus):-)

Ante todo, si teneis XP y os han
aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es
necesario activarlo en
la web de Microsoft, y si activais la copia de Windows
XP más de X veces,
(creo que es tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones posibles,
os quedareis sin
sistema operativo, ¿y entonces que?, ¿comprarlo de
nuevo?.

No sólo eso, si no que como no se trata de una
actualización, ni un
equipo nuevo, pueden caeros unos 300 Euros más o menos,
que es lo que
vale aproximadamente un XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el
disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el
tema del número
de activaciones, o no resuelva de una forma fácil el
poder formatear sin
perder la activación actual, NO hagan caso a todo eso
que dicen de
formatear el disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a la
web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y
copiatelo a un
disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,
dile a todo que "SI"
o "OK".

4 .- Te dirá que tienes que reiniciar, quita el
disquette de la unidad,
y cuando hayas reiniciado, ejecuta otra vez el
programa pqremove
para asegurarse de que no tienes el sasser.

5 .- Una vez que te hayas librado del sasser, activa el
cortafuegos.
Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los
que se pueden encontrar en CDs de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"
que te lo grabe
en un CD.

6 .- Una vez con el cortafuegos activado y funcionando,
vuelve a conectarte
a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras
que hay una opción
para ir a la web de Microsoft y actualizarte.
Instala todas las
actualizaciones que existan.

Tendras que repetir el paso siete varias veces,
pues algunas
actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el
escaneo en linea,
de esta forma, se detectará cualquier posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el
disco duro, es por la
posibilidad de que alguien, haya instalado un rootkit en
tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que
ciertos directorios, sean
totalmente invisibles, y no se puedan ver ni con el
explorador de Windows,
ni desde la consola.

También se encarga, de ocultar ciertos procesos, que
se hayan ejecutado
desde esas carpetas invisibles, de tal forma que no se
vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean
los puertos abiertos
ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos
instalar un troyano
BackOrifice, por ejemplo, y no sería detectado por
ningún antivirus, por
que los antivirus, no encontrarían la carpeta donde está
el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían
la apertura de
puertos y/o conexiones al triyano, (ahi tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso
superior, un avance,
al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos, que
pueden ser
programados por cualquiera, un rootkit no es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna vulnerabilidad
del sistema
operativo, para hacerse "Ring 0", (que puede hacer todo
lo que le de la
gana), y eso NO es tan fácil.

El único rootkit para Windows conocido, que yo sepa,
es el NTRootkit,
y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes
de la versión
del sistema operativo, y si un rootkit está escrito para
una versión de
Windows, no vale para otra versión.

En mi opinión, es realmente difícil, casi imposible que
alguien os haya
colocado un rootkit. Como mucho, os pueden haber
colocado un troyano, o
algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros
alguno de estos
programas, (o todos si quereis), y comprobar si teneis
malware en
vuestra máquina.

EarthLink Spy Audit http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org
o www.hackindex.com)
teneis disponible una aplicación para detectar
keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.

Preguntas similare

Leer las respuestas

#31 Anonimo
09/05/2004 - 20:50 | Informe spam
Creo q no sabes quien es Lokutus.
Deberias leer mas seguido los foros es.comp.virus y
es.comp.hackers, donde tambien postea muy activamente JMT.

De la diversidad de opiniones puede surgir la verdad mas
verdadera.


Primero que todo corto el monstruoso


crossposting .
Realmente patético. Y sería motivo de risa si este


mensaje no estuviera destinado a desinformar y confundir .
Estos son los consejo de un "experto" que nunca en su vida
ha visto ni de cerca un Windows Xp.
¿Y con esta clase de "consejos" se pretende desvirtuar


las opiniones de J.M Tella, Javier Ingles, Enrique y todos
los MVP y betatesters que tienen años trabajando e
instalando Xp? El capitulo de las activaciones no tiene
desperdicio: Ignorancia pura.
Toda esta semana he estado peleando con maquinas


supuestamente desinfectadas por sus propietarios y en las
cuales no se podía abrir ni el Block de notas, con el
procesador trabajando a un 100% hasta que se les dio
formato y se hizo una instalacion limpia y ahora viene
este aprendiz de informatico a decir que no es necesario.
Que ganas de buscar protagonismo y polemica inutil.
Mis disculpas a los compañeros si me paso de la raya con


este mensaje, pero esto rebasa ya mi paciencia.
Ivan.

escribió en el


mensaje news:a7a601c435e9$1f1b9550$
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry


Lokutus):-)

Ante todo, si teneis XP y os han


aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es


necesario activarlo en la web de Microsoft, y si activais
la copia de Windows XP más de X veces, (creo que es
tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones


posibles, os quedareis sin sistema operativo, ¿y entonces
que?, ¿comprarlo de nuevo?.
No sólo eso, si no que como no se trata de una


actualización, ni un equipo nuevo, pueden caeros unos 300
Euros más o menos, que es lo que vale aproximadamente un
XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el


disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el


tema del número de activaciones, o no resuelva de una
forma fácil el poder formatear sin perder la activación
actual, NO hagan caso a todo eso que dicen de formatear el
disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a


la web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y


copiatelo a un disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,


dile a todo que "SI" o "OK".

4 .- Te dirá que tienes que reiniciar, quita el


disquette de la unidad, y cuando hayas reiniciado, ejecuta
otra vez el
programa pqremove para asegurarse de que no tienes el


sasser.

5 .- Una vez que te hayas librado del sasser, activa


el cortafuegos. Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los que se pueden encontrar en CDs
de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"


que te lo grabe en un CD.

6 .- Una vez con el cortafuegos activado y


funcionando, vuelve a conectarte a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras


que hay una opción para ir a la web de Microsoft y
actualizarte.
Instala todas las actualizaciones que existan.

Tendras que repetir el paso siete varias veces,


pues algunas actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el


escaneo en linea, de esta forma, se detectará cualquier
posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el


disco duro, es por la posibilidad de que alguien, haya
instalado un rootkit en tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que


ciertos directorios, sean totalmente invisibles, y no se
puedan ver ni con el explorador de Windows, ni desde la
consola.

También se encarga, de ocultar ciertos procesos, que


se hayan ejecutado desde esas carpetas invisibles, de tal
forma que no se vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean


los puertos abiertos ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos


instalar un troyano BackOrifice, por ejemplo, y no sería
detectado por
ningún antivirus, por que los antivirus, no encontrarían


la carpeta donde está el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían


la apertura de puertos y/o conexiones al triyano, (ahi
tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso


superior, un avance, al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos,


que pueden ser programados por cualquiera, un rootkit no
es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna


vulnerabilidad del sistema operativo, para hacerse "Ring
0", (que puede hacer todo lo que le de la gana), y eso NO
es tan fácil.

El único rootkit para Windows conocido, que yo sepa,


es el NTRootkit, y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes


de la versión del sistema operativo, y si un rootkit está
escrito para una versión de Windows, no vale para otra
versión.

En mi opinión, es realmente difícil, casi imposible


que alguien os haya colocado un rootkit. Como mucho, os
pueden haber
colocado un troyano, o algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros


alguno de estos programas, (o todos si quereis), y
comprobar si teneis malware en vuestra máquina.

EarthLink Spy Audit


http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org


o www.hackindex.com)
teneis disponible una aplicación para detectar


keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.
.

Respuesta Responder a este mensaje
#32 Anonimo
09/05/2004 - 20:50 | Informe spam
Creo q no sabes quien es Lokutus.
Deberias leer mas seguido los foros es.comp.virus y
es.comp.hackers, donde tambien postea muy activamente JMT.

De la diversidad de opiniones puede surgir la verdad mas
verdadera.


Primero que todo corto el monstruoso


crossposting .
Realmente patético. Y sería motivo de risa si este


mensaje no estuviera destinado a desinformar y confundir .
Estos son los consejo de un "experto" que nunca en su vida
ha visto ni de cerca un Windows Xp.
¿Y con esta clase de "consejos" se pretende desvirtuar


las opiniones de J.M Tella, Javier Ingles, Enrique y todos
los MVP y betatesters que tienen años trabajando e
instalando Xp? El capitulo de las activaciones no tiene
desperdicio: Ignorancia pura.
Toda esta semana he estado peleando con maquinas


supuestamente desinfectadas por sus propietarios y en las
cuales no se podía abrir ni el Block de notas, con el
procesador trabajando a un 100% hasta que se les dio
formato y se hizo una instalacion limpia y ahora viene
este aprendiz de informatico a decir que no es necesario.
Que ganas de buscar protagonismo y polemica inutil.
Mis disculpas a los compañeros si me paso de la raya con


este mensaje, pero esto rebasa ya mi paciencia.
Ivan.

escribió en el


mensaje news:a7a601c435e9$1f1b9550$
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry


Lokutus):-)

Ante todo, si teneis XP y os han


aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es


necesario activarlo en la web de Microsoft, y si activais
la copia de Windows XP más de X veces, (creo que es
tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones


posibles, os quedareis sin sistema operativo, ¿y entonces
que?, ¿comprarlo de nuevo?.
No sólo eso, si no que como no se trata de una


actualización, ni un equipo nuevo, pueden caeros unos 300
Euros más o menos, que es lo que vale aproximadamente un
XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el


disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el


tema del número de activaciones, o no resuelva de una
forma fácil el poder formatear sin perder la activación
actual, NO hagan caso a todo eso que dicen de formatear el
disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a


la web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y


copiatelo a un disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,


dile a todo que "SI" o "OK".

4 .- Te dirá que tienes que reiniciar, quita el


disquette de la unidad, y cuando hayas reiniciado, ejecuta
otra vez el
programa pqremove para asegurarse de que no tienes el


sasser.

5 .- Una vez que te hayas librado del sasser, activa


el cortafuegos. Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los que se pueden encontrar en CDs
de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"


que te lo grabe en un CD.

6 .- Una vez con el cortafuegos activado y


funcionando, vuelve a conectarte a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras


que hay una opción para ir a la web de Microsoft y
actualizarte.
Instala todas las actualizaciones que existan.

Tendras que repetir el paso siete varias veces,


pues algunas actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el


escaneo en linea, de esta forma, se detectará cualquier
posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el


disco duro, es por la posibilidad de que alguien, haya
instalado un rootkit en tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que


ciertos directorios, sean totalmente invisibles, y no se
puedan ver ni con el explorador de Windows, ni desde la
consola.

También se encarga, de ocultar ciertos procesos, que


se hayan ejecutado desde esas carpetas invisibles, de tal
forma que no se vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean


los puertos abiertos ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos


instalar un troyano BackOrifice, por ejemplo, y no sería
detectado por
ningún antivirus, por que los antivirus, no encontrarían


la carpeta donde está el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían


la apertura de puertos y/o conexiones al triyano, (ahi
tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso


superior, un avance, al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos,


que pueden ser programados por cualquiera, un rootkit no
es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna


vulnerabilidad del sistema operativo, para hacerse "Ring
0", (que puede hacer todo lo que le de la gana), y eso NO
es tan fácil.

El único rootkit para Windows conocido, que yo sepa,


es el NTRootkit, y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes


de la versión del sistema operativo, y si un rootkit está
escrito para una versión de Windows, no vale para otra
versión.

En mi opinión, es realmente difícil, casi imposible


que alguien os haya colocado un rootkit. Como mucho, os
pueden haber
colocado un troyano, o algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros


alguno de estos programas, (o todos si quereis), y
comprobar si teneis malware en vuestra máquina.

EarthLink Spy Audit


http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org


o www.hackindex.com)
teneis disponible una aplicación para detectar


keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.
.

Respuesta Responder a este mensaje
#33 Anonimo
09/05/2004 - 20:50 | Informe spam
Creo q no sabes quien es Lokutus.
Deberias leer mas seguido los foros es.comp.virus y
es.comp.hackers, donde tambien postea muy activamente JMT.

De la diversidad de opiniones puede surgir la verdad mas
verdadera.


Primero que todo corto el monstruoso


crossposting .
Realmente patético. Y sería motivo de risa si este


mensaje no estuviera destinado a desinformar y confundir .
Estos son los consejo de un "experto" que nunca en su vida
ha visto ni de cerca un Windows Xp.
¿Y con esta clase de "consejos" se pretende desvirtuar


las opiniones de J.M Tella, Javier Ingles, Enrique y todos
los MVP y betatesters que tienen años trabajando e
instalando Xp? El capitulo de las activaciones no tiene
desperdicio: Ignorancia pura.
Toda esta semana he estado peleando con maquinas


supuestamente desinfectadas por sus propietarios y en las
cuales no se podía abrir ni el Block de notas, con el
procesador trabajando a un 100% hasta que se les dio
formato y se hizo una instalacion limpia y ahora viene
este aprendiz de informatico a decir que no es necesario.
Que ganas de buscar protagonismo y polemica inutil.
Mis disculpas a los compañeros si me paso de la raya con


este mensaje, pero esto rebasa ya mi paciencia.
Ivan.

escribió en el


mensaje news:a7a601c435e9$1f1b9550$
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry


Lokutus):-)

Ante todo, si teneis XP y os han


aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es


necesario activarlo en la web de Microsoft, y si activais
la copia de Windows XP más de X veces, (creo que es
tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones


posibles, os quedareis sin sistema operativo, ¿y entonces
que?, ¿comprarlo de nuevo?.
No sólo eso, si no que como no se trata de una


actualización, ni un equipo nuevo, pueden caeros unos 300
Euros más o menos, que es lo que vale aproximadamente un
XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el


disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el


tema del número de activaciones, o no resuelva de una
forma fácil el poder formatear sin perder la activación
actual, NO hagan caso a todo eso que dicen de formatear el
disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a


la web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y


copiatelo a un disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,


dile a todo que "SI" o "OK".

4 .- Te dirá que tienes que reiniciar, quita el


disquette de la unidad, y cuando hayas reiniciado, ejecuta
otra vez el
programa pqremove para asegurarse de que no tienes el


sasser.

5 .- Una vez que te hayas librado del sasser, activa


el cortafuegos. Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los que se pueden encontrar en CDs
de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"


que te lo grabe en un CD.

6 .- Una vez con el cortafuegos activado y


funcionando, vuelve a conectarte a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras


que hay una opción para ir a la web de Microsoft y
actualizarte.
Instala todas las actualizaciones que existan.

Tendras que repetir el paso siete varias veces,


pues algunas actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el


escaneo en linea, de esta forma, se detectará cualquier
posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el


disco duro, es por la posibilidad de que alguien, haya
instalado un rootkit en tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que


ciertos directorios, sean totalmente invisibles, y no se
puedan ver ni con el explorador de Windows, ni desde la
consola.

También se encarga, de ocultar ciertos procesos, que


se hayan ejecutado desde esas carpetas invisibles, de tal
forma que no se vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean


los puertos abiertos ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos


instalar un troyano BackOrifice, por ejemplo, y no sería
detectado por
ningún antivirus, por que los antivirus, no encontrarían


la carpeta donde está el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían


la apertura de puertos y/o conexiones al triyano, (ahi
tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso


superior, un avance, al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos,


que pueden ser programados por cualquiera, un rootkit no
es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna


vulnerabilidad del sistema operativo, para hacerse "Ring
0", (que puede hacer todo lo que le de la gana), y eso NO
es tan fácil.

El único rootkit para Windows conocido, que yo sepa,


es el NTRootkit, y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes


de la versión del sistema operativo, y si un rootkit está
escrito para una versión de Windows, no vale para otra
versión.

En mi opinión, es realmente difícil, casi imposible


que alguien os haya colocado un rootkit. Como mucho, os
pueden haber
colocado un troyano, o algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros


alguno de estos programas, (o todos si quereis), y
comprobar si teneis malware en vuestra máquina.

EarthLink Spy Audit


http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org


o www.hackindex.com)
teneis disponible una aplicación para detectar


keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.
.

Respuesta Responder a este mensaje
#34 Anonimo
09/05/2004 - 20:50 | Informe spam
Creo q no sabes quien es Lokutus.
Deberias leer mas seguido los foros es.comp.virus y
es.comp.hackers, donde tambien postea muy activamente JMT.

De la diversidad de opiniones puede surgir la verdad mas
verdadera.


Primero que todo corto el monstruoso


crossposting .
Realmente patético. Y sería motivo de risa si este


mensaje no estuviera destinado a desinformar y confundir .
Estos son los consejo de un "experto" que nunca en su vida
ha visto ni de cerca un Windows Xp.
¿Y con esta clase de "consejos" se pretende desvirtuar


las opiniones de J.M Tella, Javier Ingles, Enrique y todos
los MVP y betatesters que tienen años trabajando e
instalando Xp? El capitulo de las activaciones no tiene
desperdicio: Ignorancia pura.
Toda esta semana he estado peleando con maquinas


supuestamente desinfectadas por sus propietarios y en las
cuales no se podía abrir ni el Block de notas, con el
procesador trabajando a un 100% hasta que se les dio
formato y se hizo una instalacion limpia y ahora viene
este aprendiz de informatico a decir que no es necesario.
Que ganas de buscar protagonismo y polemica inutil.
Mis disculpas a los compañeros si me paso de la raya con


este mensaje, pero esto rebasa ya mi paciencia.
Ivan.

escribió en el


mensaje news:a7a601c435e9$1f1b9550$
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry


Lokutus):-)

Ante todo, si teneis XP y os han


aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es


necesario activarlo en la web de Microsoft, y si activais
la copia de Windows XP más de X veces, (creo que es
tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones


posibles, os quedareis sin sistema operativo, ¿y entonces
que?, ¿comprarlo de nuevo?.
No sólo eso, si no que como no se trata de una


actualización, ni un equipo nuevo, pueden caeros unos 300
Euros más o menos, que es lo que vale aproximadamente un
XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el


disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el


tema del número de activaciones, o no resuelva de una
forma fácil el poder formatear sin perder la activación
actual, NO hagan caso a todo eso que dicen de formatear el
disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a


la web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y


copiatelo a un disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,


dile a todo que "SI" o "OK".

4 .- Te dirá que tienes que reiniciar, quita el


disquette de la unidad, y cuando hayas reiniciado, ejecuta
otra vez el
programa pqremove para asegurarse de que no tienes el


sasser.

5 .- Una vez que te hayas librado del sasser, activa


el cortafuegos. Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los que se pueden encontrar en CDs
de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"


que te lo grabe en un CD.

6 .- Una vez con el cortafuegos activado y


funcionando, vuelve a conectarte a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras


que hay una opción para ir a la web de Microsoft y
actualizarte.
Instala todas las actualizaciones que existan.

Tendras que repetir el paso siete varias veces,


pues algunas actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el


escaneo en linea, de esta forma, se detectará cualquier
posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el


disco duro, es por la posibilidad de que alguien, haya
instalado un rootkit en tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que


ciertos directorios, sean totalmente invisibles, y no se
puedan ver ni con el explorador de Windows, ni desde la
consola.

También se encarga, de ocultar ciertos procesos, que


se hayan ejecutado desde esas carpetas invisibles, de tal
forma que no se vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean


los puertos abiertos ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos


instalar un troyano BackOrifice, por ejemplo, y no sería
detectado por
ningún antivirus, por que los antivirus, no encontrarían


la carpeta donde está el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían


la apertura de puertos y/o conexiones al triyano, (ahi
tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso


superior, un avance, al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos,


que pueden ser programados por cualquiera, un rootkit no
es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna


vulnerabilidad del sistema operativo, para hacerse "Ring
0", (que puede hacer todo lo que le de la gana), y eso NO
es tan fácil.

El único rootkit para Windows conocido, que yo sepa,


es el NTRootkit, y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes


de la versión del sistema operativo, y si un rootkit está
escrito para una versión de Windows, no vale para otra
versión.

En mi opinión, es realmente difícil, casi imposible


que alguien os haya colocado un rootkit. Como mucho, os
pueden haber
colocado un troyano, o algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros


alguno de estos programas, (o todos si quereis), y
comprobar si teneis malware en vuestra máquina.

EarthLink Spy Audit


http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org


o www.hackindex.com)
teneis disponible una aplicación para detectar


keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.
.

Respuesta Responder a este mensaje
#35 Claudio
09/05/2004 - 20:51 | Informe spam
Claro, vos lo activas por Internet, yo esta vez llame al numero gratuito de
Microsoft en Argentina(prefería conectarme después de estar seguro de mi
protección y el famoso cartelito para activar me molesta) y como me
equivoque al ingresar los números tuve que llamar otra vez y preferí anotar
los números, ahí note que los números del segundo XP eran los mismos, esto
es para los que dicen esas boberías de las activaciones restringidas a un
cierto numero de veces.
Saludos


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:uxg%
Que no... que no me has entendido... a mi nunca me ha dado esos 50 numeros.
Simplemente con mi CD KEY se activa siempre directamente.

(y los 50 numeros esos, que yo sepa... son diferentes cada vez, pero no
te lo puedo garantizar...)

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




"Claudio" <claudiodanbart(sacar)@yahoo.com.ar> wrote in message
news:
Yo te digo que no es necesario llamar al centro de activación ya que los


50
números que te da la maquina son siempre los mismos.¿no?


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:
A ver si es que no tienes que tomar nota de nada.
Simplemente al instalar, metes tu CD-KEY y posteriormente activas sin
problemas.

En esta maquina, tengo ahora mismo 4 XP's en distintas particiones. Minimo
que hago es una instalacion limpia al mes o cada menos tiempo simplemente
por las pruebas del SP2 que estoy realizando. Todo lo activo nada mas
instalar sin problemas y sin fijarme en ninguna clave o codigo.

Igualmente, en esta maquina, he cambiado el hardware para aburrir... y
nunca me ha solicitado re-activacion.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y


no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no


rights.
You assume all risk for your use.




"Claudio" <claudiodanbart(sacar)@yahoo.com.ar> wrote in message
news:
José Manuel: al margen de la reinformación mal intencionada a la que nos
tienen acostumbrados ciertos personajes, quería saber algo respecto a la
reactivación, si yo no cambio ningún componente de hardware y formateo




por
cualquier motivo, el código de activación ¿no es el mismo?, Cuando active


mi
XP por primera vez tome nota de los números con cuidado y esos mismos
números me sirvieron para activar el segundo XP (en otra partición) que


uso
para pruebas, si formateo alguna de esas particiones,el código (si no hay
cambios de hardware) ¿no es el mismo?
Saludos


"JM Tella Llop [MVP Windows]" escribió en el




mensaje
news:%
Esta ha sido mi respuesta completa al post de Lokutus:
-




-
-

si activais la copia de Windows XP más de X veces,
(creo que es tres), ya no podreis activarlo más veces.



No es cierto. Es un bulo mas de los que corren por internet. Se puede
activar infinitas en la misma maquina. Unicamente si hay mas de 3 cambios
"significativos" de hardware en un periodo inferior a 4 meses desde la
ultima activacion es cuando obliga a activar telefonicamente. Nunca a


pagar
mas, ya que los de Activacion Telefonica no ponen en absoluto ninguna
pega. es mas, ni te escuchan y te dan directamente la clave (por
desgracia).

Tienes informacion sobre ello en una traduccion mia del documento oficial


de
Microsoft:
http://www.multingles.net/docs/activaci.htm


Con respecto al sasser, o el blasterm hay que distinguir dos cosas: si es
solamente la entrada del virus no pasa nada: lo quita un niño. Casi




ni
hacen falta herramientas.

Ahora bien, si te ha entrado el virus, quiere decir que has sido


vulnerable.
Por tanto, los sintomas, pueden ser del virus, o bien de una INTRUSION.


Hay
mucha gente interesada en articulos como el tuyo en NO resaltar esto


ultimo,
y si pienso mal, puede ser que sean comentarios interesados para poder
seguir teniendo control de una serie de maquinas de la red.

El riesgo de una intrusion es altisimo debido a que la mitad de los
script-kiddies de la red, tienes herramientas para ellos desde 24 horas
despues de que MS sacase el parche. Se puede ver en:

http://www.k-otik.com/exploits/

Para quien quiera saber mas sobre las posibilidades de estas INTRUSIONES,
puede leerse un articulo mio:

http://www.multingles.net/docs/sasser.htm

Y ahora, con toda la informacion, tanto la tuya como la mia, que cada uno
decida que es lo que realmente le interesa. Pero que se lea despacio




y
se medite.

Igualmente hay opiniones de casas de antivirus como el propio VsAntivirus
con ideas similares:

10. ¿Porqué si he quitado el gusano, aún me piden que debo formatear mi
equipo?
http://www.vsantivirus.com/faq-sasser.htm#10

Un saludo,




Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y


no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no


rights.
You assume all risk for your use.




wrote in message
news:a7a601c435e9$1f1b9550$
[Cppy&Paste desde es.comp.hackers]Post de Lokutus(sorry
Lokutus):-)

Ante todo, si teneis XP y os han
aconsejado "Formatear", no lo hagais.

Observen, que el Windows XP para que funcione, es
necesario activarlo en
la web de Microsoft, y si activais la copia de Windows
XP más de X veces,
(creo que es tres), ya no podreis activarlo más veces.

Cuando hayais agotado todas las activaciones posibles,
os quedareis sin
sistema operativo, ¿y entonces que?, ¿comprarlo de
nuevo?.

No sólo eso, si no que como no se trata de una
actualización, ni un
equipo nuevo, pueden caeros unos 300 Euros más o menos,
que es lo que
vale aproximadamente un XP de caja.

Por lo tanto, mejor ni se les ocurra formatear el
disco duro.

Hasta que Microsoft NO resuelva de una forma fácil el
tema del número
de activaciones, o no resuelva de una forma fácil el
poder formatear sin
perder la activación actual, NO hagan caso a todo eso
que dicen de
formatear el disco duro.

Para eliminar el sasser:

1 .- Desconecta el PC de Internet.

2 .- Desde otro PC, de algún amigo o vecino, acude a la
web de Panda.

http://www.pandasoftware.es

Bajate el fichero para desinfectar el sasser y
copiatelo a un
disquette. Se trata de un fichero
llamado "pqremove.exe".

3 .- Copiatelo al escritorio de tu PC, y ejecutalo,
dile a todo que "SI"
o "OK".

4 .- Te dirá que tienes que reiniciar, quita el
disquette de la unidad,
y cuando hayas reiniciado, ejecuta otra vez el
programa pqremove
para asegurarse de que no tienes el sasser.

5 .- Una vez que te hayas librado del sasser, activa el
cortafuegos.
Si tienes Windows 2000, instalate algún
cortafuegos gratuito de los
que se pueden encontrar en CDs de revistas.

O si no, dile a tu "amigo", "conocido", "vecino"
que te lo grabe
en un CD.

6 .- Una vez con el cortafuegos activado y funcionando,
vuelve a conectarte
a Internet.

7 .- En el menú "Inicio", si lo despliegas, observaras
que hay una opción
para ir a la web de Microsoft y actualizarte.
Instala todas las
actualizaciones que existan.

Tendras que repetir el paso siete varias veces,
pues algunas
actualizaciones, requieren reinicio.

8 .- Dirigete nuevamente a la web de Panda, y hazte el
escaneo en linea,
de esta forma, se detectará cualquier posible
troyano.


NOTA:

El motivo por el que algunos aconsejan formatear el
disco duro, es por la
posibilidad de que alguien, haya instalado un rootkit en
tu máquina.

Pero, ¿que es un RootKit?, os preguntareis alguno.

Un rootkit, es un software que se encarga de que
ciertos directorios, sean
totalmente invisibles, y no se puedan ver ni con el
explorador de Windows,
ni desde la consola.

También se encarga, de ocultar ciertos procesos, que
se hayan ejecutado
desde esas carpetas invisibles, de tal forma que no se
vean de ninguna forma.

Y por supuesto, también se encarga de que no se vean
los puertos abiertos
ni las conexiones que se hagan.

Es decir, que con un rootkit instalado, podríamos
instalar un troyano
BackOrifice, por ejemplo, y no sería detectado por
ningún antivirus, por
que los antivirus, no encontrarían la carpeta donde está
el troyano.

Presumiblemente, los cortafuegos, tampoco detectarían
la apertura de
puertos y/o conexiones al triyano, (ahi tengo mis dudas).

Por lo tanto, un rootkit, es algo así como un paso
superior, un avance,
al mundo de los troyanos.

El tema está, en que a diferencia de los troyanos, que
pueden ser
programados por cualquiera, un rootkit no es tan fácil
de programar.

Un rootkit, tiene que valerse de alguna vulnerabilidad
del sistema
operativo, para hacerse "Ring 0", (que puede hacer todo
lo que le de la
gana), y eso NO es tan fácil.

El único rootkit para Windows conocido, que yo sepa,
es el NTRootkit,
y sólo funciona en Windows NT 4.

Los rootkits, por su naturaleza, son muy dependientes
de la versión
del sistema operativo, y si un rootkit está escrito para
una versión de
Windows, no vale para otra versión.

En mi opinión, es realmente difícil, casi imposible que
alguien os haya
colocado un rootkit. Como mucho, os pueden haber
colocado un troyano, o
algún KeyLogger.

Para eliminar guarrerías diversas, podeis bajaros
alguno de estos
programas, (o todos si quereis), y comprobar si teneis
malware en
vuestra máquina.

EarthLink Spy Audit http://www.earthlink.net/spyaudit/

Ad-Aware http://www.lavasoft.de

http://lavasoft.element5.com/default.shtml.es

SpyBot http://www.safer-
networking.org/index.php?lang=es
http://beam.to/spybotsd

CWS Shreader
http://www.majorgeeks.com/download4086.html

Hijack This
http://www.majorgeeks.com/download3155.html

PestPatrol
http://www.pestpatrol.com/PestPatrolHE/

Por último, en la web de HackIndex, (www.hackindex.org
o www.hackindex.com)
teneis disponible una aplicación para detectar
keyloggers genéricos).

Se trata del AHE Spy Monitor.



Lokutus, asimilando la red.






Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida