BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

La herramienta DEFINITIVA para acceder a un sistema windows,

anthrax

sin saber ninguna contraseña ;)

piotrbania.com/all/kon-boot/

Que la disfrutéis !! :D

Saludos B-)

BocaDePez

uff...

aqui hay algo "basante" cool...

El software en cuestión ha sido llamado VBootkit 2.0 y

eso si, hace falta acceso fisico a la maquina, pero despues de eso, "K.O"... será el zombie con la Bios mas moderna del mundo, o sea, con la Win 7.0.

"There's no fix for this. It cannot be fixed. It's a design problem," Vipin said, though the attack cannot be done remotely and requires that hackers have physical access to a PC.

Imagen original en http://images.macnn.com/esta/content/0902/windows7-pdc2.jpg

... a ver cuando espabila el Chrome en linux y otras plataformas, lo qu es evidente, es que intentar guardar algo "de forma" segura en un dispositivo conectado a internet es una quimera...

vukits

pa' que luego digan que GNU/Linux es seguro :P.
me da a mi que la única salvación es encriptar la partición xD
me ecanta el diseño de la página :P
saludos

🗨️ 7
BocaDePez

Full-Disk Encryption Is Partial Protection, Analysts Say

eso lo combinan con cifrado de ficheros... y seagate + company ofrecen HDD con cifrado de seguridad...

ok. todo muy mono, pero el PROBLEMA es "mientras" esta el operador trabajando, en ese momento no hay proteccion...

pd: el cabrero tiene razón, hay que desactivar el JAVA y el FLASH y ver solo texto pelon, lo que no se deja ver asi, ES que no merece ser leido... (al menos los gurus en tomshardware, dicen mas o menos lo mismo...), usan un MAC, y debajo el Vware, el windows vista en virtualizacion y el chrome debajo de este...

Alli es nada... 3 niveles... para revolverse.

kz ha optado por la mas sencilla, usar el PC de forma "impersonal", sin ningun dato "sensible" de ser util, ni mails en programas internos, ni almacen de banca online y todo dato sensible en dispositivos externos... es una herramienta, pero cualquiera que diga que es segura, o esta seguro, miente como un vellaco...

en win eso se sabe desde siempre, otros creen que el hecho de tener poca cuota de mercado los hace estar mas seguros... mentira tambien... y los menos usan linux...

code: Encriptacion o cifrado ?

🗨️ 6
LineBenchmark

Será la moda de las MV. Comentan que en Windows 7, tendrá el 'añadido' de una MV para/con Windows XP en las versiones superiores. No de origen, sino como una descarga 'gadgeto-plus'. Para así, poder ejecutar las aplicaciones al completo y con plena compatibilidad entre los programas diseñados para XP. Sale más económico y menos esfuerzos 'meter' una MV y XP, que hacer Windows 7 más compatible con los programas para XP.

Descubrieron la pólvora, oye!

Vamos para atrás en vez de ir hacia adelante.

Saludos

🗨️ 5
JoeDalton

Estamos en la era (o moda) de la virtualización.

Es la nueva forma de venta, una vez que esté todo virtualizado dirán, oye que no... que virtualizar es el pasado, el rendimiento es malo y bla bla, hay que volver a correr las máquinas sobre el metal.

Los fabricantes de hard. se frotan las manos, venden servidores mucho más potentes, y sobre todo almacenamiento.

Los de software más aún, venden más licencias, y/o nuevas versiones de software que añaden el soporte a la virtualización, ofrecen el producto base gratuito, si quieres más funcionalidades, HA, backup, etc, has de pagarlo.

Por no hablar de VDI.

Que conste que no estoy en contra, solo que me parece una vuelta de tuerca a un mercado colapsado de productos y servicios. Reinventar la rueda vaya, aunque tiene sus ventajas.

Saludos.

🗨️ 4
BocaDePez
BocaDePez
anthrax
anthrax
🗨️ 1
Amanecer

Hola:

En mi el único equipo que tengo disponible en estos momentos no funciona, se cuelga... pero tengo fe, lo creo.

Una herramienta muy interesante y con un futuro muy prometedor. No resulta difícil pensar que funciona como un parásito que vigila cuando el núcleo de Windows o el de Linux intenta entrar en modo protegido, posiblemente conmutando a modo virtual 86, para añadirse al código del anillo 0 y posteriormente campar a sus anchas. Lo que no sé es como se las apañará para conseguir memoria en la que residir y sobrevivir sin que resulte machacado por el gestor de memoria virtual de Windows o de Linux.

Si en lugar de meterlo en un disquete o en un CD arrancable lo metemos en el MBR del disco y añadimos un poco de keylogger ya tenemos resuelto el problema de la encriptación total del disco, ya sea mediante DriveCrypt, TrueCrypt...

Me recuerda a cierto emulador de coprocesador matemático 387 ó 487 que funcionaba en modo protegido mediante VCPI, resultaba invisible en DOS y daba servicio también a aplicaciones Windows, ya no recuerdo si era Win 3.1 ó Win 95 lo que había por aquellos tiempos; ha llovido desde entonces.

Sin duda es lo mejor que he visto en el mundillo de la informática en meses, no ya tanto por la utilidad, sino por la técnica. Gracias por compartirlo.

Saludos.

🗨️ 6
anthrax

Bueno, piensa que de momento el propio creador no ha probado demasidados sistemas, sobretodo sistemas GNU/Linux.

Ya has probado a entrar con el usuario kon-usr? Que distribución usas? El creador comenta que con selinux da problemas :)

Lo que me deja más sorprendido, es el tema de como se salta la seguridad de Windows ... :D

🗨️ 5
Amanecer

Hola:

No he podido probar ni con Windows ni con GNU/Linux porque en esta máquina que estoy usando se bloquea al intentar arrancar, se queda la pantalla negra cuando debería salir la imagen de "kryptos logic".

Uso Mandriva 2009.0, aunque confieso que cada vez la tengo más abandonada... a ver si con la Mandriva 2009.1 (Spring) que está apunto de salir del horno me vuelve a picar con fuerza el gusanillo :)

El como se salta la seguridad de Windows es conceptualmente sencillo, se carga antes de se cargue el sistema operativo, espera y vigila hasta que el núcleo intente entrar en modo protegido. Cuando va a suceder la conmutación interrumpe el proceso, modifica los parámetros con los que sistema operativo está intentando entrar en modo protegido (algún vector de la GDT, o de la IDT seguramente) para poder recuperar el control en el anillo 0 cuando la conmutación a modo protegido tenga lugar y a partir de ahí permitiría que el sistema operativo conmutase a modo protegido con las tablas de descriptores modificadas. En este punto ya tiene control total sobre el sistema pues es casi como un controlador. El poder iniciar la sesión con cualquier usuario ya es "relativamente sencillo", sólo tiene que buscar el proceso que se encarga de ello, aplicarle un live-patch en su espacio de memoria de programa para que se crea que cualquier contraseña vale y voila. En el núcleo Linux es similar, pero como dispone del código fuente le habrá resultado más fácil, en Windows habrá tenido que depurar paso a paso usando una máquina virtual.

Sigo sin saber como consigue la memoria en la que subsistir con el sistema operativo funcionando; supongo que interceptará alguna llamada a la BIOS o alguna información sobre el tamaño de la RAM instalada en el equipo y cuando pregunte el núcleo le dirá que la cantidad de memoria es inferior a la real y así podrá quedarse con las páginas de memoria que necesite en las direcciones físicas más elevadas.

Todo esto son suposiciones, claro, pero no creo que sea un sistema muy diferente.

La idea es muy buena y supongo que será aprovechada en el futuro por virus, gusanos, troyanos y demás mala gente.

Saludos.

🗨️ 1
BocaDePez

Hola:

acaba de ponerlo estos días un amigo por nuestro nuestro blog, me parece un fiera el jitxo este que lo ha hecho, he puesto en el blog la explocación de "anthrax", gracias

me imagino que si, que habra gente que empieze a utilizar esas ideas para el virus, ... y el mal pero eso siempre ha sido asi.

lo dicho, muy instructivo.

(link roto)

Amanecer

Hola:

He probado en otro par de máquinas y funciona: la primera con Windows XP SP3, sin problemas, aparece la pantalla de bienvenida, pinchas en el administrador y te inicia sesión automáticamente, lo mismo con el resto de usuarios; la segunda con Mandriva 2009.0, núcleo 2.6.27.19, GRUB 0.97, no inicia sesión gráfica en KDE con el usuario kon-usr, pero sí en los terminales tty donde funciona perfectamente, introduces kon-usr y ya eres root :D

Saludos.

🗨️ 2
anthrax

En Gnu/Linux acuerdate de hacer después el kon-fix ;)

srg84

Lo he probado en Windows 7 Build 7100 (64bits) y no funciona, se queda "en iniciando...".