Desde esta
pagina puede descargar (Download) varios programas que pueden |
proteger su
máquina de los intrusos |
|

NOBO 1.3 ( Aviso de ingreso de clientes BO )
- DOWNLOAD
Lea antes sobre lo que es BO, NOBO y
un relatório real del NOBO en acción, mas abajo
BO DETECT ( Detector de Back Orifice ) - DOWNLOAD
BUS JACK
( Detecta, y elimina NET BUS )
- DOWNLOAD
ANTIGEN 2K ( Detecta y elimina BO ) - DOWNLOAD
CRIPT O TEXT ( Des.. y encriptador de texto ) - DOWNLOAD
WINZIP CRAP ( Su código de registro de win zip ) -
DOWNLOAD
ZONE ALARM
2.0.26 ( Evita
invasión de intrusos ) -1514 K - DOWNLOAD NUEVO
Puerta Corta
Fuego - 1° en el Ranking de Download de ZD
net (Agosto 2000)
¿Que
es una puerta Corta Fuego?

1)Protéjase con el Navegador
anonimo de Anonymiser, Si por
alguna razón este sistema no funciona, háganos saber
|
Cada vez que usted visita un sitio web,
le está proporcionando automáticamente información detallada sobre su sistema. Esta
información puede ser utilizada por hackers para ingresar a su computadora y por
compañías para rastrear sus actividades en Internet. ¿Por qué no detener esta
invasión a la privacidad y seguridad? |
¿No lo cree? ingrese a esta pagina y se
convencerá información detallada
sobre su sistema, espere unos segundos y verá informaciones detalladas de su maquina
y su red. |
Anonymiser esconde
información relevante a los sitios webs que visita, permitiéndole navegar por Internet
anónimamente. ¿Cómo funciona? Cada vez que visita un sitio web a través de Anonymiser,
ellos envían su petición al sitio web remoto, y le reenvían a usted la respuesta. En el
sitio web, figura como si la conexión viniera del servidor de Anonymiser en vez de
figurar como suya.
|
|
2)Back Orifice
¿ Que es Back
Orifice ?
Back Orifice es un
programa de control remoto de microcomputadores que operan con Windows 95/98. Con el BO
instalado en una máquina, cualquier persona cliente BO y que sepa la contraseña
(keyword) del servidor (de la maquina infectada) puede conectarse a esa máquina y
efectuar diversas operaciones. Con el programa BO se posee mucho mas control sobre una
máquina Windows que si se estuviera operando desde el teclado.
BO es un excelente y muy
útil programa. Entretanto, y debido a su facilidad de transmisión (es muy pequeño) y de
instalación (es automática), mucha gente lo ha usado para destruir o para el mal. Este
programa "BO" puede ser escondido fácilmente en un programa enviado a otra
persona, vía e-mail o en una sencilla copia de programa. En el momento que la persona
ejecuta el programa, el servidor BO se instala, y la máquina queda potencialmente
vulnerable a los intrusos.
Actualmente BO se
distribuye sin ningún tipo código o contraseña, lo que permite que cualquier persona
controle una máquina infectada.
¿QUE ES NOBO? No
Back Orífice?
NOBO es un programa que
detecta intentos de uso de Back Orifice (BO) en su máquina con Windows 95/98. NOBO abre
una puerta del Back Orifice y permanece esperando paquetes TCP/IP provenientes de clientes
BO. Cuando un paquete es recibido, NOBO registra la información, con los datos del
remitente (dirección IP e nombre de la máquina), pudiendo ignorar el paquete o responder
con un mensaje padronizado o editado por Ud. Toda actividad, todo paquete BO recibido,
puede ser registrado en un archivo para referencia y estudio futuro.
¿ LO QUE NOBO NO
HACE?
NOBO no elimina al BO.
Hay otros programas específicos para eliminarlo. (NT Vea arriba por ejemplo ANTIGEN)
NOBO no impide que el BO
instalado en su máquina entre en operación. A pesar de que BO no podrá entrar en
servicio si intenta "oír" en la misma puerta que el NOBO está instalado, pero
podrá entrar en operación en otra puerta.
¡ VEA ESTO !
Este es un relatório del
NOBO en acción: La máquiana 207.50.243.157 (intruso) hace un sondeo en otra máquina y
recibe una respuesta PING falsa, esto le hace creer al intruso que la máquina está
vulnerable, o sea que posee un BO instalado, que está infectada. Vea que inmediatamente
el intruso busca, a) listar procesos, b) listar aplicativos c) obtener informaciones sobre
el sistema y c) listar senhas (contraseñas) d)enviar el log del teclado y por último
sobrecargar la máquina con paquetes de información (Flood) o sea intenta dominar la
maquina. Si Ud. no posee NOBO activo en su máquina nada de esto podria ser visto, y si
fuera el caso de que en su máquina hubiera sido instalado el BO, seguramente hubiera
perdido el control de su máquina
RELATÓRIO REAL DEL
NOBO EN ACCIÓN
PRIMER SONDEO DEL
INTRUSO
30/11/1999 22:33:28 PM: Pacote do BO (PING) vindo de
207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:33:28 PM: Resposta de PING falsa enviada para 207.50.243.157
30/11/1999 22:44:55 PM: Pacote do BO (PING) vindo de 207.50.243.157
(r243-157.adinet.com.uy)
30/11/1999 22:44:56 PM: Resposta de PING falsa enviada para 207.50.243.157
30/11/1999 22:45:54 PM: Pacote do BO vindo de 207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:45:54 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:45:55 PM: Pacote do BO vindo de 207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:45:55 PM: Mensagem enviada para 207.50.243.157
Y AHORA INTENTA
DOMINAR LA MAQUINA
30/11/1999 22:49:43 PM: Pacote do BO (PING) vindo de 207.50.243.157
(r243-157.adinet.com.uy)
30/11/1999 22:49:43 PM: Resposta de PING falsa enviada para 207.50.243.157
30/11/1999 22:50:01 PM: Pacote do BO (listar processos) vindo de
207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:50:01 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:50:01 PM: Pacote do BO (listar aplicativos) vindo de
207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:50:01 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:50:01 PM: Pacote do BO (obter informações sobre o sistema)
vindo de 207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:50:01 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:50:02 PM: Pacote do BO (listar senhas) vindo de
207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:50:02 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:50:02 PM: Pacote do BO (enviar log do teclado) vindo de
207.50.243.157 (r243-157.adinet.com.uy)
30/11/1999 22:50:02 PM: Mensagem enviada para 207.50.243.157
30/11/1999 22:50:02 PM: Detectado "flood" vindo de
207.50.243.157

3) FIREWALLS - Puertas Corta Fuego
"Los ataques a maquinas conectadas a Internet se
incrementaron en un 260% desde 1994, se calcula una perdida de 1.290 millones de dolares
anuales solo en los EEUU"
En la era de la informacion, las ideas, datos y archivos en su red son probablemente lo
mas valioso que su empresa posee. Piense acerca de sus listas de clientes y registros de
accionistas, transacciones comerciales y material de marketing, estrategias de
comercializacion y diseño de productos.
Cuan importante es esta informacion para el exito de
su empresa?
En su estado actual, la informacion que esta almacenda en
su red no es utilizada con comodidad si la misma no es de facil acceso e intercambio. Esto
significa, que usted debe elegir entre accesibilidad sobre seguridad?. Muchas companias
piensan que ellos deben dejar que la informacion fluya libremente en su red. pero no
piensan lo mismo sobre su dinero cuando lo depositan en el banco.
El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su
empresa puede obtener todas las ventajas que ofrece el libre manejo de su informacion
sabiendo que esta se encuentra completamente protegida.
Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa
usted necesita un firewall para mantenerlas normas de seguridad entre ellas . El firewall
mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de
redes externas (de las cual usted NO tiene control). El firewall controla la entrada y
salida de trafico protegiendo su red de intromisiones indeseadas.
La funcion del firewall es ser una solida barrera entre su red y el mundo exterior.
Este permite habilitar el acceso a usuarios y servicios aprobados.
Algunos de las prestaciones que le brindan son son:
- Previene que usuarios no autorizados obtengan acceso a su red.
- Provee acceso transparente hacia Internet a los usuarios habilitados.
- Asegura que los datos privados sean transferidos en forma segura por la red publica.
- Ayuda a sus administradores a buscar y reparar problemas de seguridad.
- Provee un amplio sistema de alarmas advirtiendo intentos de intromision a su red.
Estas son algunas de sus carateristicas tecnicas:
- Dos tipos de configuracion, local y remota.
- Configuracion remota por medio de una interface grafica que corre sobre sistema
operativo Windows 95/NT.
- Configuracion local por medio de una interface "ncurses" la cual se utiliza
desde la consola del firewall.
- Permite el uso de aplicaciones basados en servicios tales como RADIUS y TACACS+ los
cuales se utilizan en tasacion de tiempos de coneccion y uso de servicios.
- Soporta el uso de proxy-server para la configuracion de su red interna.
- Conexiones de todos los servicios comunes de TCP/IP atraves del firewall de manera
totalmente transparente.
- Soporta servicios multimedia, incluyendo Real Audio, CuSeeMe, Internet Relay Chat, etc..
- Amplio sistema de logeo de conexiones entrantes/salientes totalmente configurable.
- Auto configuracion de servidores que proveen servicios hacia el exterior de la red
interna por medio de normas de seguridad.
- Multiples alarmas de intentos de ingreso fallidos hacia la red.
- Sistema de alarmas configurable que permite el envio de avisos por medio de FAX, Pager,
Mail, Voice Mail y advertencia visuales.
- Filtro de acceso de conecciones permitidas por interfaces no permitidas, este filtro es
importante para contrarestar tecnicas IP-SPOOFING.
- La configuracion del firewall se puede hacer mediante el mismo server o desde un
servidor remoto corriendo un sistema de administracion especifico que utiliza para esta
tarea una interface dedicada o TUNNELING (comunicacion encriptada).
- Soporte de comunicaciones encriptadas entre dos FIREWALL (tunneling) en forma totalmente
transparente usando algoritmo IDEA/3DES, no es necesario que entre las dos puntas de la
comunicacion se encuentren dos FIREWALL tambien se puede efectuar la conexion con
cualquier servidor corriendo sistema operativo de tipo BSD, SunOS, Solaris, etc por medio
de un daemon que el Firewall provee para cada sistema operativo.
- Los modulos de alarmas corren tanto dentro del FIREWALL (centralizador de alarmas) como
tambien en los servidores de su red para poder brindar detalles mas especificos.
El sistema de configuracion permite agregar servicios no estandar a su red y usar estos
con el modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad.
Las informaciones sobre Firewall fueron
extraídas de Monografías.com
Para saber mas sobre
estos y otros asuntos busque aquí:
Para saber mas sobre
BO Y NOBO visite el sitio en portugués http://web.cip.com.br/nobo
Las informaciones sobre BO y NOBO fueron
retiradas del sitio http://web.cip.com.br/nobo y
traducidas al español por Ernesto Costa para FNN
Copyright © 1998 Flávio Veloso. Todos os
direitos reservados (all rights reserved).
NOBO foi criado com a ajuda do Centro de
Segurança do CentroIn Internet Provider.
|