sábado, 31 de marzo de 2012

Windows 7 "Modo Dios"


Windows 7 tiene más de un "Modo Dios"

Los usuarios fueron tomados por sorpresa cuando apareció en la red un truco con el que era posible habilitar una sección oculta de Windows 7 bautizada como "Modo Dios". Básicamente cumpliendo el rol de un panel de control glorificado, esta sección contiene múltiples opciones de configuración en Windows 7 agrupadas en un solo lugar. Ahora hay más información al respecto, y parece ser que en realidad Windows 7 posee varios tipos de "Modos Dios" que pueden ser accedidos. Con un nombre para identificar el acceso directo, seguido de un punto y una cadena especial de caracteres, cualquier usuario podrá contar con estos modos en Windows 7, aunque en realidad no se debe esperar nada extraordinario de ellos.

  • La red brotó con información sobre el reciente Modo Dios descubierto en Windows 7. Mientras que en varios sitios se ha explicado que el término "Modo Dios" es simplemente cosmético, su popularidad ha hecho que permaneciera inalterado. Sin embargo, un reciente descubrimiento indica que el Modo Dios no es el único existente en Windows 7. Al parecer es posible crear accesos directos especiales para determinadas secciones del sistema operativo, utilizando cadenas específicas de caracteres como nombres para una nueva carpeta. El procedimiento para crearlas es exactamente el mismo que el explicado en el Modo Dios original, y hasta el momento no hemos notado ningún efecto nocivo en su utilización. Los únicos reportes de problemas vienen de usuarios utilizando versiones de 64 bits de Windows Vista, que al parecer también tiene su propio Modo Dios incorporado.
  • Algunos de los nuevos modos descubiertos, junto con el Modo Dios original Algunos de los nuevos modos descubiertos, junto con el Modo Dios original
    Algunos de los parámetros nos llevan directamente a funciones que pueden ser accedidas sin mayores inconvenientes desde el panel de control de Windows 7. Entre algunos de los "Modos Dios" hemos encontrado cosas tan simples como la configuración de consumo de energía, y algunas configuraciones para acceso remoto. Incluyendo al Modo Dios original, son un total de diecisiete los accesos directos que pueden ser creados. Un usuario lo suficientemente curioso puede tomarse la molestia de probarlos a todos, pero después de un rato es casi seguro que los borre debido a la poca utilidad que tienen, en comparación con el Modo Dios original reportado hace unos pocos días.
    A la hora de borrar los accesos, podrás ver sus descripciones A la hora de borrar los accesos, podrás ver sus descripciones
    Aquí les entregamos la lista completa de las cadenas que deben agregar al nombre de la carpeta. No olviden que deben asignar un nombre, seguido de un punto. Por ejemplo: "Prueba.{00C6D95F-329C-409a-81D7-C46C66EA7F33}". Esta es la lista:

    Nombre.{00C6D95F-329C-409a-81D7-C46C66EA7F33}.
    Nombre.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}.
    Nombre.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}.
    Nombre.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}.
    Nombre.{1206F5F1-0569-412C-8FEC-3204630DFB70}.
    Nombre.{15eae92e-f17a-4431-9f28-805e482dafd4}.
    Nombre.{17cd9488-1228-4b2f-88ce-4298e93e0966}.
    Nombre.{1D2680C9-0E2A-469d-B787-065558BC7D43}.
    Nombre.{1FA9085F-25A2-489B-85D4-86326EEDCD87}.
    Nombre.{208D2C60-3AEA-1069-A2D7-08002B30309D}.
    Nombre.{20D04FE0-3AEA-1069-A2D8-08002B30309D}.
    Nombre.{2227A280-3AEA-1069-A2DE-08002B30309D}.
    Nombre.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}.
    Nombre.{4026492F-2F69-46B8-B9BF-5654FC07E423}.
    Nombre.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}.
    Nombre.{78F3955E-3B90-4184-BD14-5397C15F1EFC}.
    Nombre.{ED7BA470-8E54-465E-825C-99712043E01C}.     

    (Modo Dios original) (Panel de control total)

    Como siempre, tomen esto con pinzas. Lo último que queremos es que terminen con sus ordenadores en la órbita de Marte por culpa de alguno de estos modos, aunque debería ser relativamente seguro usarlos.

    Fuente:  CNET

viernes, 9 de marzo de 2012

ARP Spoofing (BackTrack)

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una redEthernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar ladirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

Para realizar un ataque ARP-SPOOFING necesitamos tener BACTRACK que es una distribución de Linux que se la puede descargar de Internet.
1. Asignar direcciones IP a las máquinas:
DIRECCIONES IPMASCARAMAD ADDRESS
HACKER       (Bactrak)190.131.18.207255.255.255.000:0c:29:e7:7a:2b
1 VICTIMA  (Windows Xp)190.131.18.210255.255.255.000:0C:29:20:D6:09
2 VICTIMA  (Windows Xp)190.131.18.211255.255.255.000:0C:29:84:1D:41


2.- Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof –t “esto hace que le enviemos replis falsos a las victimas” indicandoles nuestra MAC-ADDRRESS a cada una de ellas.


3.- En otro shell escribimos el siguiente comando:


echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas.


4. Verificamos el envenenamiento de las cache ARP


5.- Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la información que viaja desde una máquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa.


Capturas de pantalla: