Announcement

Collapse
No announcement yet.

¡Oh! y ahora ¿quién podrá ayudarme?... :D

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • ¡Oh! y ahora ¿quién podrá ayudarme?... :D

    Como ya ha pasado un cierto tiempo desde el último formateo (casi un año) he decidido borrar todas las reglas del firewall y empezar desde cero con todo cerrado para ir permitiendo o negando todo bicho que se mueva.

    El caso es que hecho ésto, no paro de recibir cada 30 segundos (cosa que no me pasaba hasta hace media hora) el siguiente mensaje (ver imagen) del antivirus Avast (gracias Yaros donde quieras que estés ) que tiene una especie "analizador" de conexiones.
    Siempre vienen de una ip que empieza por 80.35.

    Me gustaría que alguien me explicase que carajo es, o puede ser, eso de "DCOM exploit".

    La ip estática que me proporciona mi proveedor de servicios (terra, probablemente por poco tiempo, por cierto) empieza también por 80.35 por lo que me pregunto si pudiera ser alguna "movida" del mismo que debería aceptar.

    Gracias por la ayuda.





    Luego ya podrán spammear, incluido Chilean con su lema "Ni un post atrás"
    Attached Files
    Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
    CIVILIZATION - PROGRESSIVE GAMES WEB
    SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

  • #2
    ¿Tienes el SP2 instalado?

    Comment


    • #3
      Originally posted by el mencey
      ¿Tienes el SP2 instalado?
      Digamos que cierto impedimento no me permite instalarlo... ...quizás un buen truco oportuno...
      Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
      CIVILIZATION - PROGRESSIVE GAMES WEB
      SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

      Comment


      • #4
        Cuando te pasa eso, sigue estas instrucciones:
        1) vete a www.ripe.net/whois y busca la información de la IP. En este caso, descubrirás que es una IP administrada por Telefónica.

        2) En la información que da esa página, siempre hay una dirección de contacto de la empresa administradora, y por lo general uno especial para avisar de "abusos" (ataques): en este caso, nemesys@telefonica.es. Escríbeles un correo denunciando el ataque, adjuntando si es posible el log del cortafuegos, que deberá incluir la IP atacante y el puerto y tu IP con su puerto correspondiente, así como el tipo de ataque. Además, fecha, hora y zona horaria.

        No es que sirva para mucho, pero al menos según la ley están obligados a atender estas denuncias una a una. En teoría, si uno de sus usuarios está realizando estos ataques, se le corta el servicio.

        Información sobre el DCOM exploit:


        WRW, consíguete un windows actualizable como sea, porque si no más vale que le pagues horas extra a tu firewall.

        EDIT: Lo olvidaba

        No contaban con mi astucia...
        Last edited by jasev; November 25, 2004, 16:45.
        "Son españoles... los que no pueden ser otra cosa" (Cánovas del Castillo)
        "España es un problema, Europa su solución" (Ortega y Gasset)
        The Spanish Civilization Site
        "Déjate llevar por la complejidad y cabalga sobre ella" - Niessuh, sabio cívico

        Comment


        • #5
          Originally posted by jasev
          Cuando te pasa eso, sigue estas instrucciones:
          1) vete a www.ripe.net/whois y busca la información de la IP. En este caso, descubrirás que es una IP administrada por Telefónica.

          2) En la información que da esa página, siempre hay una dirección de contacto de la empresa administradora, y por lo general uno especial para avisar de "abusos" (ataques): en este caso, nemesys@telefonica.es. Escríbeles un correo denunciando el ataque, adjuntando si es posible el log del cortafuegos, que deberá incluir la IP atacante y el puerto y tu IP con su puerto correspondiente, así como el tipo de ataque. Además, fecha, hora y zona horaria.

          No es que sirva para mucho, pero al menos según la ley están obligados a atender estas denuncias una a una. En teoría, si uno de sus usuarios está realizando estos ataques, se le corta el servicio.

          Información sobre el DCOM exploit:


          WRW, consíguete un windows actualizable como sea, porque si no más vale que le pagues horas extra a tu firewall.

          EDIT: Lo olvidaba

          No contaban con mi astucia...
          Bueno antes de nada gracias por la interesante información.

          Un ídolo de juventud:





          ¡Madre mía hasta el SP4 del W2000 tiene ese agujero!


          Carajo, tengo avisos de esos ataques cada 30 segundos y cada vez de una ip distinta. ¡pero ésto es más peligroso que ¡Johannesburgo por la noche...!


          Estoy haciendo gestiones para poder actualizar a SP2 a ver qué tal...
          Attached Files
          Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
          CIVILIZATION - PROGRESSIVE GAMES WEB
          SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

          Comment


          • #6
            ¿Cuál es el impedimento para instalar el SP2? Yo tengo el Win XP "alternativo" y sin embargo bajé el SP2 y lo instalé sin ningún problema
            Cuando un dedo señala la luna, los tontos miran el dedo. (del Mayo francés)

            Comment


            • #7
              Originally posted by Gerar Dean
              ¿Cuál es el impedimento para instalar el SP2? Yo tengo el Win XP "alternativo" y sin embargo bajé el SP2 y lo instalé sin ningún problema
              En muchas casos de Xp's "alternativos" hay números de serie que te dejan instalar el SO como si nada pero... ...MS cuando sacó el SP2 programó una rutina para que las copias "alternativas" no pudieran actualizarse al SP2 (cabronazo el G. Puertas )

              Hoy día ya hay solución circulando... ...lo acabo de comprobar.
              Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
              CIVILIZATION - PROGRESSIVE GAMES WEB
              SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

              Comment


              • #8
                En muchas casos de Xp's "alternativos" hay números de serie que te dejan instalar el SO como si nada pero... ...MS cuando sacó el SP2 programó una rutina para que las copias "alternativas" no pudieran actualizarse al SP2 (cabronazo el G. Puertas )
                Algunas sí, otras no

                Cuestión de suerte a la hora de elegir en la mula, supongo
                "Son españoles... los que no pueden ser otra cosa" (Cánovas del Castillo)
                "España es un problema, Europa su solución" (Ortega y Gasset)
                The Spanish Civilization Site
                "Déjate llevar por la complejidad y cabalga sobre ella" - Niessuh, sabio cívico

                Comment


                • #9
                  Te está intentando entrar un virus, el Blaster o alguno parecido.

                  Comment


                  • #10
                    Sobre el SP2, basta con cambiar la clave por otra y funciona. Hay un keygen para eso, como reemplazarla no me acuerdo pero se puede, yo lo hice hace mucho.
                    Otra opción es generar la clave nueva antes de instalar windows, pero si ya formateaste y terminaste de instalar todo no vale la pena.
                    The Party seeks power entirely for its own sake. We are not interested in the good of others; we are interested solely in power. Not wealth or luxury or long life or happiness: only power, pure power.

                    Join Eventis, the land of spam and unspeakable horrors!

                    Comment


                    • #11
                      Llamada a procedimiento remoto (RPC) es un protocolo que se utiliza en el sistema operativo Windows. RPC proporciona un mecanismo de comunicación entre procesos que permite a un programa que se ejecuta en un equipo ejecutar código sin dificultades en un sistema remoto. Este protocolo se deriva del protocolo RPC de OSF (Open Software Foundation), pero con la incorporación de algunas extensiones específicas de Microsoft.

                      Existe un punto vulnerable en la parte de RPC que se encarga del intercambio de mensajes sobre TCP/IP. Los errores son el resultado de la gestión incorrecta de los mensajes mal formados. En concreto, esta vulnerabilidad afecta a una interfaz Modelo de objetos de componentes distribuido (DCOM) con RPC, que escucha en el puerto TCP/IP 135. Esta interfaz controla las solicitudes de activación de objetos DCOM que envían las máquinas cliente (como puedan ser las rutas de acceso de Convención de nomenclatura universal (UNC)) al servidor.

                      Para aprovechar este punto vulnerable, un atacante debería enviar una solicitud especialmente diseñada al equipo remoto en el puerto 135.

                      copia de...
                      ----------------------------------------------------------------

                      Blaster es un gusano que sólo afecta a ordenadores con sistemas operativos Windows 2003/XP/2000/NT. Blaster aprovecha la vulnerabilidad conocida como Desbordamiento de búffer en interfaz RPC para propagarse al mayor número de ordenadores posible.

                      Blaster producirá ataques de denegación de servicio (DoS) contra el sitio web windowsupdate.com durante los días 15 a 31 de cada mes, y durante todos los días de los meses de septiembre a diciembre de cualquier año. Para ello, Blaster envía un paquete de tamaño 40 Bytes a dicho sitio web cada 20 milisegundos, a través del puerto TCP 80.

                      Blaster se propaga atacando direcciones IP generadas aleatoriamente, intentando aprovechar la vulnerabilidad arriba mencionada para descargar en el ordenador atacado una copia de sí mismo, para lo cual incorpora su propio servidor de TFTP (Trivial File Transfer Protocol).

                      Si su ordenador tiene como sistema operativo Windows 2003/XP/2000/NT, es recomendable descargar el parche de seguridad desde la Web de Microsoft. Pulse aquí para acceder a la página de descarga del parche.


                      Síntomas Visibles

                      Dos claros síntomas de la presencia de Blaster dentro del ordenador son los siguientes:

                      Un aumento considerable del tráfico de red a través de los puertos TCP 135 y 4444 y UDP 69.
                      El bloqueo y reinicio del ordenador atacado, debido a errores de codificación del gusano.



                      copio de...

                      Comment


                      • #12
                        Originally posted by el mencey
                        Te está intentando entrar un virus, el Blaster o alguno parecido.
                        Bueno pero en principio es sólo un intento ¿no? Se supone que lo bloquea, al menos eso pone en el mensajito


                        Ahora llego yo y digo... ...¡SORPRESA!... ...Ayer actualice a SP2 (incluso tengo todas las actualizaciones posibles de Windowsupdate) y sigue saliendo el mensajito cada minuto...

                        Hombre supongo que se podrá configurar el Antivirus Avast para que no los muestre, pero lo que realmente me preocupa es que habiendo acutlaizado a SP2 sigan habiendo intentos. Creí que el parche cerraba esa vulnerabilidad ¿no?
                        Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
                        CIVILIZATION - PROGRESSIVE GAMES WEB
                        SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

                        Comment


                        • #13
                          Originally posted by WRW
                          Hombre supongo que se podrá configurar el Antivirus Avast para que no los muestre, pero lo que realmente me preocupa es que habiendo acutlaizado a SP2 sigan habiendo intentos. Creí que el parche cerraba esa vulnerabilidad ¿no?
                          Si el ordenador no se apaga un minuto después del intento, supongo que tienes el ordenador actualizado.

                          Ahora solo tienen que actualizarse todos los ordenadores que están intentando contagiar el tuyo

                          Solo te queda el pataleo o decirle al Avast que se calle

                          Comment


                          • #14
                            Lo que te está pasando es que el puto firewall ese te avisa que alguien quiere entrar, no que está adentro. El SP2 no tiene nada que hacer aquí porque nadie "vulneró su seguridad".

                            ¿No podés configurarlo para que no te avise a cada rato? ¿O cambiarlo por otro firewall menos hincha pelotas?
                            Cuando un dedo señala la luna, los tontos miran el dedo. (del Mayo francés)

                            Comment


                            • #15
                              Originally posted by Gerar Dean
                              Lo que te está pasando es que el puto firewall ese te avisa que alguien quiere entrar, no que está adentro. El SP2 no tiene nada que hacer aquí porque nadie "vulneró su seguridad".

                              ¿No podés configurarlo para que no te avise a cada rato? ¿O cambiarlo por otro firewall menos hincha pelotas?
                              Oye, oye que a mí no me ha vulnerado nadie ¡Eh!...


                              ...ya había quitado el aviso del Antivirus...


                              Lo que me extraña es que si ese virus aprovecha una vulnerabilidad del XP antes del SP2, por qué podrá hacerlo, de no ser por el firewall, una vez actualizado.
                              Si no hubiéramos sido lo que fuimos ahora no seríamos lo que somos... «Boys are back in town...»
                              CIVILIZATION - PROGRESSIVE GAMES WEB
                              SHOTS OF ROME , LISBON , GRANADA , SALAMANCA , SANTIAGO , SEGOVIA , ARANJUEZ , MADRID , MANZANARES EL REAL

                              Comment

                              Working...
                              X