SASSER: Cositas que se pueden hacer con acceso a una máquina.

10/05/2004 - 15:59 por Diego Calleja García | Informe spam
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es
imposible asegurar que tenemos en el sistema despues de haber tenido
el sasser, y que simplemente el utilizar las herramientas que se
proporcionan no aseguran NADA) he buscado un poco de informacion en internet
sobre el tema (15 minutos, no se tarda mas) para que la gente los lea y judguen
ellos mismos.

Para empezar con los que dicen que no hay rootkits para NT, que es "muy
improbable" que los usen, que "no existen rootkits para XP", etc...aquí
en este mensaje de bugtraq Greg Hoglund demuestra no solo que es totalmente
posible acceder al modo núcleo si tienes privilegios de administrador, sino
que es TOTALMENTE TRIVIAL y que se puede hacer en unas pocas líneas de código,
utilizando una llamada al sistema que esta hecha precisamente para ello.
Tambien, como dice el autor, una vez que el sistema ha sido hackeado ES
IMPOSIBLE EVITAR QUE ALGUIEN INYECTE CODIGO EN EL KERNEL y que es IMPOSIBLE
GARANTIZAR LA INTEGRIDAD DEL SOFTWARE EN MODO DE USUARIO UNA VEZ QUE ALGUIEN
HA TOCADO EL KERNEL.
http://cert.uni-stuttgart.de/archiv...00431.html

Nota: Esto NO ES un fallo de seguridad de Windows, un administrador tiene todo
el derecho a hacer ese tipo de cosas si le da la real gana. El autor ha
usado una llamada al sistema pero podría haber usado perfectamente fallos
en otras vias de comunicacion espacio de usuario <-> kernel, como ioctls
de drivers (y los drivers los programan terceras empresas no microsoft, asique
rezad a la Virgen que os venga en gana para que las empresas que fabrican
vuestro hardware lo hayan hecho bien)

Y es más, aun hay mas métodos. Todos perfectamente legítimos, un administrador
PUEDE hacer esas cosas, la cuestion es evitar que alguien consiga privilegios
de administrador. Para mas señas, lsass.exe se ejecuta con privilegios de
SYSTEM, lo cual significa que un gusano bien programado tiene la puerta
abierta para hacer este tipo de cosas. Tambien podría utilizar un driver
para hacerlo, o alguno de estos otros trucos:

Mas enlaces: Aquí hay un artículo de phrack. En este utilizan el "gestor
de objetos", entre otros implementa el objeto \Device\PhysicalMemory, que
es el equivalente a /dev/mem en sistemas unix. Muchos rootkits para linux
utilizan /dev/mem para insertar modulos en el kernel *incluso* si el kernel
tiene deshabilitado el soporte para módulos. Para ello simplemente escriben
/leen datos de la memoria e inyectan el código, así de simple y sencillo. El
"secreto" esta en saber donde estan las funciones, para ello en Linux tienes
el System.map, que en la versión 2.6 con ksymoops se incluye dentro de la
propia imagen del kernel, asique no es nada dificil conseguir dichas
direcciones. Es decir, tienes las direcciones en memoria de TODAS y cada una
de las funciones del kernel, y puedes modificar LA QUE QUIERAS. La imaginación
del programador es el único límite.

En NT no hay tales simbolos, al menos que no instales el paquetes de símbolos,
(descargable gratuitamente de la página de microsoft, al igual que el debugger
del kernel). Pero dado que en NT el kernel no se recompila si no que es
el mismo en casi todos los XP, las funciones nunca cambian de sitio y es
perfectamente posible apuntar a una direccion concreta porque sabes que
la función va a estar ahí. De hecho varios virus se basan en esto para
funcionar, el virus que afectaba a servidores DNS de microsoft hace meses
si no recuerdo mal no habría funcionado si estas cosas cambiaran en cada
máquina.
Siguiendo con el artículo de Phrack: "Anónimos", leed la sección
"4.4 Running ring0 code without the use of Driver" (que por alguna razón esta
en la seccion 4.3, está mal el indice). Es más, en el final del artículo
hay código de ejemplo. Lo cual permitiria a cualquier creador de gusanos
utilizar el código como base para hacer juguetitos. Y esto esta al alcanze
de millones de personas a una busqueda de google.
http://www.phrack.org/phrack/59/p59-0x10.txt


Y otro más, de phrack: En este hace un truco aun mas interesante, explora
las llamadas al sistema de NT, y explora los métodos que hay para añadir
su propia llamada. Y aun más, MODIFICA las propias llamadas al sistema de
NT, en concreto parchea RtlGetOwnerSecurityDescriptor() para que un usuario
sin privilegios pueda hacer cositas. Esto se puede extender a "hacer
que C:\archivo no sea visible por ningun programa" o cualquier cosa que se
te venga a la imaginación. Como ya dije en otro foro, en el modo kernel
eres DIOS literalmente y puedes hacer lo que te de la real gana. En
es.comp.hackers alguien me ha calificado mas o menos de "flipado" por
sugerir que esto era posible, aquí esta la prueba:
http://www.phrack.org/phrack/55/P55-05


Y para terminar, vuelvo a afirmar que ES IMPOSIBLE GARANTIZAR LA INTEGRIDAD
DEL SISTEMA DESPUES DE HABER SIDO INFECTADOS POR EL SASSER, POR LO TANTO
SOLO EL FORMATEAR TE ASEGURA AL 100% QUE ESTAS LIMPIO. Los que vengan
diciendome "seguramente no te va a pasar nada y no te van a meter nada" pueden
arder en el infierno, yo me limpio la conciencia y formateo. Ellos que
hagan lo que les de la gana.

Y para los anónimos que sé que no me creen, vuelvo a preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando el sasser con un antivirus
y poniendo el parche? ¿COMO?

Preguntas similare

Leer las respuestas

#36 Anonimo
10/05/2004 - 18:37 | Informe spam
Lo sabía, sabía que responderias con tal de tener la
última palabra y como si fuera poco para hacer un poco de
spam de tus páginas.

Cuando tengas pronto el *documento* de cómo saber si se ha
tenido una intrusión y entonces si aconsejar el formateo,
avisa...

(creo que eres capaz de seguir respondiendo...si¿?)
por mi, tengo todo el dia libre:-)


creo que vas a seguir respondiendo, sólo para que
tu palabra sea la última, cierto?...



No... solo es para seguir haciendo la propaganda que tu


mismo inicias en cada hilo de estos:

http://www.multingles.net/docs/sasser.htm



Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ae7b01c436a8$d06e6d40$

Como resumen. *solo* exigo a quien yo creo que dice


tonterias (que opino, y con conocimiento de causa, que es
tu caso), que defienda tecnicamente lo que dice.

Claro, tu *no* dices tonterías...


Simplemente ¿has leido de que mensaje has colgado


estos post?...

Y tu si?


Rebate tecnicamente y no con "opiniones".. :-


)))))))))



NO mientras "tus opiniones" sean las únicas que tengan
valor(según tu malditos complejos de algo...)
Mientras no te cures de esos complejos, imposible debatir
contigo de forma seria.

Mejor sigue así con esa rutina que tienes de descalificar
al que no piensa igual que tu.
No te esfuerces en mejorar tus actitudes de "mandamás"...
que NO tienes cura.

bye bye (creo que vas a seguir respondiendo, sólo para


que
tu palabra sea la última, cierto?...















Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ad5901c436a4$d83b2df0$
(ENTRELINEAS)

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.



¿puedes saberlo tu?.. yo no podría estar NUNCA




seguro.

Por tanto, si hipoteticamente en mi maquina entrase el


sasser o el blaster yo, para mi tranquilidad


cambiaría
TODAS las clavesm todos los certificados, todas las


claves
bancarias i de cualquier tipo que alguna vez haya podido
tener en mi maquina. Y posteriormente formatearia.

Para cambiar claves, certificados y otros referentes a




la
seguridad NO hace falta tener un virus. Por simple




lógica
se deben cambiar periódicamente por una razón de simple
seguridad, no por causa de virus.


Ahora bien,.. los hay osados, como tu, que no solo




no
quieren usar "su" sentido comun, sino que pregonan a los
cuatro vientos lo contrario. ¿intereses creados por tu
parte? ¿eres parte de la comunidad de los script-kiddies


y
te da rabia estas soluciones por perdida de control de
posibles maquinas?.

Piensa lo que quieras. Y te respondo aunque no debería,


NO
soy parte de eso que tu perversa imaginación supone.



Eso seria MAS UTIL que tratar de descalificar a los








que
no
estan de acuerdo con tus "normas".



¿normas?... NO. Simplemente velo por "mis propios


intereses" si me pasase.
Ahora bien, no hay nada tecnico en ninguno de tus post.




Y
si demasiados interese creados... y yo soy mal pensado
(como todos los que nos dedicamos a la seguridad)

Pura suposición de eso que tienes por cerebro.


Tambien un NOTA a Microsoft con tus "recomendaciones"






de
parte tuya no estaria de más...



Hay que leer "todo" de Microsoft y no solo la parte que


interesa. Resulta que Microsoft ya lo aconseja en




algunos
boletines, y además... como "tu bien sabes"...


Todo leído y NADA acerca de formatear por las dudas


Virus Alert About the Blaster Worm and Its


****Variants****
http://support.microsoft.com/?kbid‚6955

Si buscas y lees dicho boletin:
<abofeteo>
Recovery
Best practices for security suggest that you perform a


complete "clean" installation on a previously




compromised
computer to remove any undiscovered exploits that can


lead
to a future compromise.
</abofeteo>


Y lo siento, pero veo ganas de difamar a Microsoft e


intereses creados por tu parte. por lo que tus
opiniones valen para muy poco.




No hay intención de difamar a nadie (al menos por mi


parte)
En cambio TU SI tienes algún complejo de algo...
Por algo siempre tratas de destruir a tu oponente en
opiniones, descalificándolo.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties,






and
confers no rights.
You assume all risk for your use.




wrote in message


news:ad1c01c4369d$36a62500$
Entonces todo se reduce a "cómo saber si se ha tenido




una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los que


no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones"






de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear




por
el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear






cuando
se ha sufrido una INTRUSION. Ahora bien, tu mismo debes
juzgar si hay posibilidades de que en TU caso, haya






sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties,






and
confers no rights.
You assume all risk for your use.




wrote in message


news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando








el
sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.



.



.



.

Respuesta Responder a este mensaje
#37 I C System
10/05/2004 - 18:47 | Informe spam
Tus aportes "anonimo" -que no se como llamarte- son nulos
o muy deficientes.

Intenta mejorar tu calidad.

Salu2.


Lo sabía, sabía que responderias con tal de tener la
última palabra y como si fuera poco para hacer un poco de
spam de tus páginas.

Cuando tengas pronto el *documento* de cómo saber si se


ha
tenido una intrusión y entonces si aconsejar el formateo,
avisa...

(creo que eres capaz de seguir respondiendo...si¿?)
por mi, tengo todo el dia libre:-)


creo que vas a seguir respondiendo, sólo para que
tu palabra sea la última, cierto?...



No... solo es para seguir haciendo la propaganda que tu


mismo inicias en cada hilo de estos:

http://www.multingles.net/docs/sasser.htm



Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




wrote in message


news:ae7b01c436a8$d06e6d40$

Como resumen. *solo* exigo a quien yo creo que dice


tonterias (que opino, y con conocimiento de causa, que




es
tu caso), que defienda tecnicamente lo que dice.

Claro, tu *no* dices tonterías...


Simplemente ¿has leido de que mensaje has colgado


estos post?...

Y tu si?


Rebate tecnicamente y no






con "opiniones".. :-
)))))))))



NO mientras "tus opiniones" sean las únicas que tengan
valor(según tu malditos complejos de algo...)
Mientras no te cures de esos complejos, imposible




debatir
contigo de forma seria.

Mejor sigue así con esa rutina que tienes de




descalificar
al que no piensa igual que tu.
No te esfuerces en mejorar tus actitudes de "mandamás"...
que NO tienes cura.

bye bye (creo que vas a seguir respondiendo, sólo para


que
tu palabra sea la última, cierto?...















Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties,






and
confers no rights.
You assume all risk for your use.




wrote in message


news:ad5901c436a4$d83b2df0$
(ENTRELINEAS)

Pues deberías ponerte a hacer un documento en cómo










los
usuarios pueden saber si han sufrido una intrusion.



¿puedes saberlo tu?.. yo no podría estar NUNCA




seguro.

Por tanto, si hipoteticamente en mi maquina entrase el


sasser o el blaster yo, para mi tranquilidad


cambiaría
TODAS las clavesm todos los certificados, todas las


claves
bancarias i de cualquier tipo que alguna vez haya






podido
tener en mi maquina. Y posteriormente formatearia.

Para cambiar claves, certificados y otros referentes a




la
seguridad NO hace falta tener un virus. Por simple




lógica
se deben cambiar periódicamente por una razón de simple
seguridad, no por causa de virus.


Ahora bien,.. los hay osados, como tu, que no solo




no
quieren usar "su" sentido comun, sino que pregonan a






los
cuatro vientos lo contrario. ¿intereses creados por tu
parte? ¿eres parte de la comunidad de los script-






kiddies
y
te da rabia estas soluciones por perdida de control de
posibles maquinas?.

Piensa lo que quieras. Y te respondo aunque no debería,


NO
soy parte de eso que tu perversa imaginación supone.



Eso seria MAS UTIL que tratar de descalificar a los








que
no
estan de acuerdo con tus "normas".



¿normas?... NO. Simplemente velo por "mis propios


intereses" si me pasase.
Ahora bien, no hay nada tecnico en ninguno de tus








post.
Y
si demasiados interese creados... y yo soy mal pensado
(como todos los que nos dedicamos a la seguridad)

Pura suposición de eso que tienes por cerebro.


Tambien un NOTA a Microsoft con tus "recomendaciones"






de
parte tuya no estaria de más...



Hay que leer "todo" de Microsoft y no solo la parte








que
interesa. Resulta que Microsoft ya lo aconseja en




algunos
boletines, y además... como "tu bien sabes"...


Todo leído y NADA acerca de formatear por las dudas


Virus Alert About the Blaster Worm and Its


****Variants****
http://support.microsoft.com/?kbid‚6955

Si buscas y lees dicho boletin:
<abofeteo>
Recovery
Best practices for security suggest that you perform a


complete "clean" installation on a previously




compromised
computer to remove any undiscovered exploits that can


lead
to a future compromise.
</abofeteo>


Y lo siento, pero veo ganas de difamar a Microsoft e


intereses creados por tu parte. por lo que tus
opiniones valen para muy poco.




No hay intención de difamar a nadie (al menos por mi


parte)
En cambio TU SI tienes algún complejo de algo...
Por algo siempre tratas de destruir a tu oponente en
opiniones, descalificándolo.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties,






and
confers no rights.
You assume all risk for your use.




wrote in message


news:ad1c01c4369d$36a62500$
Entonces todo se reduce a "cómo saber si se ha tenido




una
intrusión" y no recomendar el formateo por las dudas.

Pues deberías ponerte a hacer un documento en cómo los
usuarios pueden saber si han sufrido una intrusion.

Eso seria MAS UTIL que tratar de descalificar a los








que
no
estan de acuerdo con tus "normas".

Tambien un NOTA a Microsoft con tus "recomendaciones"






de
parte tuya no estaria de más...



Sigues sin querer entender.

*NI* Microsoft, *NI* NOSOTROS recomendamos formatear




por
el sasser, o por el blaster. Es una solemne tonteria
formatear *solamente* por eso.

Unicamente recomendamos ENCARECIDAMENTE formatear






cuando
se ha sufrido una INTRUSION. Ahora bien, tu mismo








debes
juzgar si hay posibilidades de que en TU caso, haya






sido
así.

¿ta' clarito nen?

http://www.multingles.net/docs/sasser.htm

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties,






and
confers no rights.
You assume all risk for your use.




wrote in










message
news:ad6f01c43699$97032b40$
Pues con pasarle una nota de advertencia a Microsoft
diciendole que aconseje formatear antes de aplicar
cualquier otra recomendacion, parche, etc.

Por algo Microsoft NO recomienda formatear.

A lo mejor a ti si te hacen caso...



Y para los anónimos que sé que no me creen, vuelvo a


preguntar: ¿Como me asegurais
que el sistema está 100% limpio simplemente quitando








el
sasser con un antivirus
y poniendo el parche? ¿COMO?


.



.



.



.



.



.

Respuesta Responder a este mensaje
#38 otromas
10/05/2004 - 18:56 | Informe spam
Diego. Visita más el KB, y no veas tantas películas.
A que tienes DVD ?.

Una cosa es dar con un HACKER "listín" escasean y bastante, y otra un
virus zombie, y ademas el Hacker
tiene que dar con un tontin, que siempre está en público
formateando y sin formatear.

"Diego Calleja García" escribió
en el mensaje
news:
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es
imposible asegurar que tenemos en el sistema despues de haber tenido
el sasser, y que simplemente el utilizar las herramientas que se
proporcionan no aseguran NADA) he buscado un poco de informacion en internet
sobre el tema (15 minutos, no se tarda mas) para que la gente los lea y
judguen
ellos mismos.

Para empezar con los que dicen que no hay rootkits para NT, que es "muy
improbable" que los usen, que "no existen rootkits para XP", etc...aquí
en este mensaje de bugtraq Greg Hoglund demuestra no solo que es totalmente
posible acceder al modo núcleo si tienes privilegios de administrador, sino
que es TOTALMENTE TRIVIAL y que se puede hacer en unas pocas líneas de
código,
utilizando una llamada al sistema que esta hecha precisamente para ello.
Tambien, como dice el autor, una vez que el sistema ha sido hackeado ES
IMPOSIBLE EVITAR QUE ALGUIEN INYECTE CODIGO EN EL KERNEL y que es IMPOSIBLE
GARANTIZAR LA INTEGRIDAD DEL SOFTWARE EN MODO DE USUARIO UNA VEZ QUE ALGUIEN
HA TOCADO EL KERNEL.
http://cert.uni-stuttgart.de/archiv...00431.html

Nota: Esto NO ES un fallo de seguridad de Windows, un administrador tiene
todo
el derecho a hacer ese tipo de cosas si le da la real gana. El autor ha
usado una llamada al sistema pero podría haber usado perfectamente fallos
en otras vias de comunicacion espacio de usuario <-> kernel, como ioctls
de drivers (y los drivers los programan terceras empresas no microsoft,
asique
rezad a la Virgen que os venga en gana para que las empresas que fabrican
vuestro hardware lo hayan hecho bien)

Y es más, aun hay mas métodos. Todos perfectamente legítimos, un
administrador
PUEDE hacer esas cosas, la cuestion es evitar que alguien consiga
privilegios
de administrador. Para mas señas, lsass.exe se ejecuta con privilegios de
SYSTEM, lo cual significa que un gusano bien programado tiene la puerta
abierta para hacer este tipo de cosas. Tambien podría utilizar un driver
para hacerlo, o alguno de estos otros trucos:

Mas enlaces: Aquí hay un artículo de phrack. En este utilizan el "gestor
de objetos", entre otros implementa el objeto \Device\PhysicalMemory, que
es el equivalente a /dev/mem en sistemas unix. Muchos rootkits para linux
utilizan /dev/mem para insertar modulos en el kernel *incluso* si el kernel
tiene deshabilitado el soporte para módulos. Para ello simplemente escriben
/leen datos de la memoria e inyectan el código, así de simple y sencillo. El
"secreto" esta en saber donde estan las funciones, para ello en Linux tienes
el System.map, que en la versión 2.6 con ksymoops se incluye dentro de la
propia imagen del kernel, asique no es nada dificil conseguir dichas
direcciones. Es decir, tienes las direcciones en memoria de TODAS y cada una
de las funciones del kernel, y puedes modificar LA QUE QUIERAS. La
imaginación
del programador es el único límite.

En NT no hay tales simbolos, al menos que no instales el paquetes de
símbolos,
(descargable gratuitamente de la página de microsoft, al igual que el
debugger
del kernel). Pero dado que en NT el kernel no se recompila si no que es
el mismo en casi todos los XP, las funciones nunca cambian de sitio y es
perfectamente posible apuntar a una direccion concreta porque sabes que
la función va a estar ahí. De hecho varios virus se basan en esto para
funcionar, el virus que afectaba a servidores DNS de microsoft hace meses
si no recuerdo mal no habría funcionado si estas cosas cambiaran en cada
máquina.
Siguiendo con el artículo de Phrack: "Anónimos", leed la sección
"4.4 Running ring0 code without the use of Driver" (que por alguna razón
esta
en la seccion 4.3, está mal el indice). Es más, en el final del artículo
hay código de ejemplo. Lo cual permitiria a cualquier creador de gusanos
utilizar el código como base para hacer juguetitos. Y esto esta al alcanze
de millones de personas a una busqueda de google.
http://www.phrack.org/phrack/59/p59-0x10.txt


Y otro más, de phrack: En este hace un truco aun mas interesante, explora
las llamadas al sistema de NT, y explora los métodos que hay para añadir
su propia llamada. Y aun más, MODIFICA las propias llamadas al sistema de
NT, en concreto parchea RtlGetOwnerSecurityDescriptor() para que un usuario
sin privilegios pueda hacer cositas. Esto se puede extender a "hacer
que C:\archivo no sea visible por ningun programa" o cualquier cosa que se
te venga a la imaginación. Como ya dije en otro foro, en el modo kernel
eres DIOS literalmente y puedes hacer lo que te de la real gana. En
es.comp.hackers alguien me ha calificado mas o menos de "flipado" por
sugerir que esto era posible, aquí esta la prueba:
http://www.phrack.org/phrack/55/P55-05


Y para terminar, vuelvo a afirmar que ES IMPOSIBLE GARANTIZAR LA INTEGRIDAD
DEL SISTEMA DESPUES DE HABER SIDO INFECTADOS POR EL SASSER, POR LO TANTO
SOLO EL FORMATEAR TE ASEGURA AL 100% QUE ESTAS LIMPIO. Los que vengan
diciendome "seguramente no te va a pasar nada y no te van a meter nada"
pueden
arder en el infierno, yo me limpio la conciencia y formateo. Ellos que
hagan lo que les de la gana.

Y para los anónimos que sé que no me creen, vuelvo a preguntar: ¿Como me
asegurais
que el sistema está 100% limpio simplemente quitando el sasser con un
antivirus
y poniendo el parche? ¿COMO?
Respuesta Responder a este mensaje
#39 otromas
10/05/2004 - 18:56 | Informe spam
Diego. Visita más el KB, y no veas tantas películas.
A que tienes DVD ?.

Una cosa es dar con un HACKER "listín" escasean y bastante, y otra un
virus zombie, y ademas el Hacker
tiene que dar con un tontin, que siempre está en público
formateando y sin formatear.

"Diego Calleja García" escribió
en el mensaje
news:
Bien, visto que algunos siguen sin querer creer lo obvio (es decir, que es
imposible asegurar que tenemos en el sistema despues de haber tenido
el sasser, y que simplemente el utilizar las herramientas que se
proporcionan no aseguran NADA) he buscado un poco de informacion en internet
sobre el tema (15 minutos, no se tarda mas) para que la gente los lea y
judguen
ellos mismos.

Para empezar con los que dicen que no hay rootkits para NT, que es "muy
improbable" que los usen, que "no existen rootkits para XP", etc...aquí
en este mensaje de bugtraq Greg Hoglund demuestra no solo que es totalmente
posible acceder al modo núcleo si tienes privilegios de administrador, sino
que es TOTALMENTE TRIVIAL y que se puede hacer en unas pocas líneas de
código,
utilizando una llamada al sistema que esta hecha precisamente para ello.
Tambien, como dice el autor, una vez que el sistema ha sido hackeado ES
IMPOSIBLE EVITAR QUE ALGUIEN INYECTE CODIGO EN EL KERNEL y que es IMPOSIBLE
GARANTIZAR LA INTEGRIDAD DEL SOFTWARE EN MODO DE USUARIO UNA VEZ QUE ALGUIEN
HA TOCADO EL KERNEL.
http://cert.uni-stuttgart.de/archiv...00431.html

Nota: Esto NO ES un fallo de seguridad de Windows, un administrador tiene
todo
el derecho a hacer ese tipo de cosas si le da la real gana. El autor ha
usado una llamada al sistema pero podría haber usado perfectamente fallos
en otras vias de comunicacion espacio de usuario <-> kernel, como ioctls
de drivers (y los drivers los programan terceras empresas no microsoft,
asique
rezad a la Virgen que os venga en gana para que las empresas que fabrican
vuestro hardware lo hayan hecho bien)

Y es más, aun hay mas métodos. Todos perfectamente legítimos, un
administrador
PUEDE hacer esas cosas, la cuestion es evitar que alguien consiga
privilegios
de administrador. Para mas señas, lsass.exe se ejecuta con privilegios de
SYSTEM, lo cual significa que un gusano bien programado tiene la puerta
abierta para hacer este tipo de cosas. Tambien podría utilizar un driver
para hacerlo, o alguno de estos otros trucos:

Mas enlaces: Aquí hay un artículo de phrack. En este utilizan el "gestor
de objetos", entre otros implementa el objeto \Device\PhysicalMemory, que
es el equivalente a /dev/mem en sistemas unix. Muchos rootkits para linux
utilizan /dev/mem para insertar modulos en el kernel *incluso* si el kernel
tiene deshabilitado el soporte para módulos. Para ello simplemente escriben
/leen datos de la memoria e inyectan el código, así de simple y sencillo. El
"secreto" esta en saber donde estan las funciones, para ello en Linux tienes
el System.map, que en la versión 2.6 con ksymoops se incluye dentro de la
propia imagen del kernel, asique no es nada dificil conseguir dichas
direcciones. Es decir, tienes las direcciones en memoria de TODAS y cada una
de las funciones del kernel, y puedes modificar LA QUE QUIERAS. La
imaginación
del programador es el único límite.

En NT no hay tales simbolos, al menos que no instales el paquetes de
símbolos,
(descargable gratuitamente de la página de microsoft, al igual que el
debugger
del kernel). Pero dado que en NT el kernel no se recompila si no que es
el mismo en casi todos los XP, las funciones nunca cambian de sitio y es
perfectamente posible apuntar a una direccion concreta porque sabes que
la función va a estar ahí. De hecho varios virus se basan en esto para
funcionar, el virus que afectaba a servidores DNS de microsoft hace meses
si no recuerdo mal no habría funcionado si estas cosas cambiaran en cada
máquina.
Siguiendo con el artículo de Phrack: "Anónimos", leed la sección
"4.4 Running ring0 code without the use of Driver" (que por alguna razón
esta
en la seccion 4.3, está mal el indice). Es más, en el final del artículo
hay código de ejemplo. Lo cual permitiria a cualquier creador de gusanos
utilizar el código como base para hacer juguetitos. Y esto esta al alcanze
de millones de personas a una busqueda de google.
http://www.phrack.org/phrack/59/p59-0x10.txt


Y otro más, de phrack: En este hace un truco aun mas interesante, explora
las llamadas al sistema de NT, y explora los métodos que hay para añadir
su propia llamada. Y aun más, MODIFICA las propias llamadas al sistema de
NT, en concreto parchea RtlGetOwnerSecurityDescriptor() para que un usuario
sin privilegios pueda hacer cositas. Esto se puede extender a "hacer
que C:\archivo no sea visible por ningun programa" o cualquier cosa que se
te venga a la imaginación. Como ya dije en otro foro, en el modo kernel
eres DIOS literalmente y puedes hacer lo que te de la real gana. En
es.comp.hackers alguien me ha calificado mas o menos de "flipado" por
sugerir que esto era posible, aquí esta la prueba:
http://www.phrack.org/phrack/55/P55-05


Y para terminar, vuelvo a afirmar que ES IMPOSIBLE GARANTIZAR LA INTEGRIDAD
DEL SISTEMA DESPUES DE HABER SIDO INFECTADOS POR EL SASSER, POR LO TANTO
SOLO EL FORMATEAR TE ASEGURA AL 100% QUE ESTAS LIMPIO. Los que vengan
diciendome "seguramente no te va a pasar nada y no te van a meter nada"
pueden
arder en el infierno, yo me limpio la conciencia y formateo. Ellos que
hagan lo que les de la gana.

Y para los anónimos que sé que no me creen, vuelvo a preguntar: ¿Como me
asegurais
que el sistema está 100% limpio simplemente quitando el sasser con un
antivirus
y poniendo el parche? ¿COMO?
Respuesta Responder a este mensaje
#40 Anonimo
10/05/2004 - 18:56 | Informe spam
Y tú de dónde escribes?

tal vez eres Tella escribiendo desde la web, no me
extraña, con tal de tener la última palabra, aunque sea
por web...



Tus aportes "anonimo" -que no se como llamarte- son nulos
o muy deficientes.

Intenta mejorar tu calidad.

Salu2.


Lo sabía, sabía que responderias con tal de tener la
última palabra y como si fuera poco para hacer un poco




de
spam de tus páginas.

Cuando tengas pronto el *documento* de cómo saber si se


ha
tenido una intrusión y entonces si aconsejar el




formateo,
avisa...

(creo que eres capaz de seguir respondiendo...si¿?)
por mi, tengo todo el dia libre:-)


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida