Hack x Crack - Comunidad de Seguridad informática
Programación => Scripting => Batch / Bash => Mensaje iniciado por: CisckoBlack en Agosto 26, 2013, 05:44:41 am
-
Hola, les Traigo un post sencillo
Quieren saber si hay algun troyano en tu computadora?
Bueno nececitas abrir dos ventanas de Cmd y poner estos comandos.
Ventana 1:
netstat -ano
Ventana 2:
tasklist
En la primera se mostraran las Conexiones con su correspondiente pid (Process ID)
En la segunda se mostraran todos los procesos.
Solo nececitas comparar los Process ID de las Conexiones Activas
Con los Pid de la Tasklist.
Si encuentras algo inusual o algun proceso que creas raro y se encuentre en una conexion activa, deberias Terminar el process y comenzar un análisis Profundo.
para detener el proceso nececitas usar el siguiente comando.
Tasklist /m "nombre de proceso"
-
Aporte interesante, no lo he probado pero suena interesante.
Saludos
-
Buen aporte! Se ve interesante ^^
-
muy buen aporte pero un troyano decente al poco tiempo de cerrar el proceso se vuelve a abrir :(
pero si que sirve para saber si te la colaron
-
muy bien aporte pero un troyano decente al poco tiempo de cerrar el proceso se vuelve a abrir :(
pero si que sirve para saber si te la colaron
Y un buen usuario abre wireshark, mira el host al que se conecta el troyano y kakea al kaker
-
muy bien aporte pero un troyano decente al poco tiempo de cerrar el proceso se vuelve a abrir :(
pero si que sirve para saber si te la colaron
Y un buen usuario abre wireshark, mira el host al que se conecta el troyano y kakea al kaker
y un buen programador en batch sabe que con netstat -ano te dice la ip a la que se conecta...
-
netstat -ano solo se sabe que procesos estas conectado a internet o que puertos estas utilizando
pero si RAT va encriptado y crippeado se acabo la peli Detectarlos puedes pero Detenerlos
-
Muy útil pero nunca hay que descartar la posibilidad, bueno yo al menos lo pienso así.
-
Yo para eliminar el proceso del troyano ocupaba taskkill /P "pid" /F, eliminar carpeta o carpetas y también del registro con el editor del registro (regedit) . Pero como dicen los compas, un "reverse atack" no seria mala idea xd recuerden que los "troyanos" son soft también y estos al infectarte te obsequian una puerta de acceso (es la falla de una conexión inversa, cosa que casi la mayoría de los troyanos mas usados por los jaqer ) en el "atacante jaqer" jojo. Solo por poner un ejemplo
http://stuxnethack.blogspot.com/2013/11/bifrost-remote-buffer-overflow-vulnerability.html .
Saludos...
-
Sí, también he enfrentar Worm: Win32 / Gamarue.AU hace unos días en mi sistema de Windows. Como puedo saber sobre tal amenaza cuando mi aplicación de seguridad AVG me informó acerca de eso. Cada vez que se mantiene de generación en medio de páginas y que sólo utiliza a surgir más de los diferentes problemas a los usuarios. Pero finalmente capaz de eliminar Worm: Win32 / Gamarue.AU.
http://www.decomoadesinstalar.com/eliminar-wormwin32gamarue-au-troyano-como-quitar-wormwin32gamarue-au-troyano