viernes, 25 de diciembre de 2009

Volvi

Volvi para programar en mi blog,escribir sobre las cosas que me gustan y expresar mis sensaciones

lunes, 19 de octubre de 2009

Dj Tatanka Qlimax que buena pista XD

situacion del sistema penal colombiano en relacion con los delitos de internet

 

MENU

 

 

  1. Primeras Observaciones (Página 3)

1.1. ¿Qué es un delito?

1.2. ¿Qué es un delito informático?

1.3. Actores de un delito informático

1.4. Penalización en Colombia

1.5. Historia del delito informático

1.6. Cibervandalismo / Ciberterrorismo

  1. Clasificación de delitos informáticos

2.1. Phishing

2.2. Vishing

2.3. Ingeniera social

2.4. Spyware

2.5. Keylogger

2.6. Piratería de Software

2.6.1 Tipos de piratería

2.6.2 Piratería en Colombia

        3.

             3.1 La ley y la informática

 

 

PRIMERAS OBSERVACIONES

 

 

1.1. ¿Qué es un delito?

 

Un delito es una acción u omisión voluntaria o imprudente que se encuentra penada por la ley. El delito supone un quebramiento de normas y acarrea un castigo para el responsable.

 

1.2. ¿Qué es un delito informático?

 

Un delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales, ya conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje siempre y cuando involucre la informática por medio para cometer la ilegalidad.

 

1.2.1 ¿Qué actores están involucrados en un delito informático?

 

Existen dos tipos de actores que están involucrados en un delito informático: Sujeto Activo (Aquella persona que comete el delito) Sujeto Pasivo (Aquella persona que es víctima del delito).

 

1.2.2 ¿Cómo se penaliza un delito informático en Colombia?

 

Con penas entre 48 y 96 meses tienen que pagar en la cárcel quienes cometan estas infracciones, así lo establece la LEY 1273 DE ENERO DEL 2009 por el presidente Álvaro Uribe Vélez ,por medio de la cual se modifica el código penal y se crea un nuevo ambiente jurídico denominad “De la protección de la información y de los datos”. También recibirán multas de 100 a 1000 salarios mínimos legales mensuales vigentes. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio de manera que haga entra al usuario una IP( Protocolo de Internet)diferente en la creencia de que acceda a su banco a otro sitio personal de confianza.

 

1.3 ¿Cuál es la historia del delito informático?

 

Bill Gates / Paul Allen cuando estos dos eran aprendices de la computación se dedicaron a hackear software. Kevin Mitnick uno de los mejores hackers del mundo ,inicio esta obsesión en 1980  cuando rompió la seguridad de su colegio ,es considerado como infractor de la ley desde que entraron físicamente a la compañía COSMOS ( Computer Systems for Mainframe operations )que era una base de datos utilizada por la mayor parte de compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas.

 

1.4 ¿Qué es Cibervandalismo /Ciberterrorismo?

 

El Ciberterrorismo es un delito de tipo informático el cual hace uso de las tecnologías, comunicación, informática y electrónica con un propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de personas, los fines de esta pueden ser económicos, políticos, religiosos o simplemente de odio y prejuicios. El Cibervandalismo cataloga a todas aquellas funciones electrónicas que no se encuentran bajo tutela de las diferentes naciones, en cambio son realizadas por personas inescrupulosas que se dedican a causar problemas a cuanto lo informático.

 

 

 

CLASIFICACION DEL DELITO INFORMATICO

 

 

La organización de naciones unidas (ONU) definen tres tipos de delitos: Fraudes cometidos mediante manipulación de computadoras, Manipulación de los datos de entrada y daños o modificaciones de programas o datos computarizados. Entre todos se citan:

 


-       Datos engañosos

-       Caballos de Troya

-       Técnica Salami

-       Bombas Lógicas

-       Virus Informáticos

-       Fuga de datos

-       Suplantación de personalidad

-       Puertas Falsas

-       La llave maestra

-       Pinchado en Líneas

-        Espionaje informático

-       Sabotaje Informático

-       Piratería de programas

-       Hacking

-       Spam

 

 


 

 

La mayoría de veces que se quiere hacer un delito informático se da por medio de datos engañosos que llegan al mail ( spam), por ejemplo “ Señor usted ha sido afortunado, una persona en x país, le quiere donar 400000 dólares pero para esto es necesario que nos ayude con las siguientes preguntas (que casi siempre son dirección, teléfono, nombre, tarjeta de crédito, entre otros). Los Caballos de Troya: Aunque no son realmente un virus, tienen asociaciones, vienen ocultos bajo un programa picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. El propósito de los caballos de troya es muy variado pueden reutilizarse para tomar control de una máquina ,robar passwords ,enviar correo pornográfico a la Casa Blanca ,espiar ,utilizar la máquina. Para atacar un sistema de cómputo etc. Su uso está libre de la imaginación del autor. La técnica Salami: Desviación fraudulenta de céntimo de cuentas bancarias a otra de la cual dispone el autor.  Bombas Lógicas: se introducen en un sistema informático y se activan con un comando especial (fecha, número, etc.) para destruir o dañar datos contenidos en un ordenador, ejemplo de ellos fueron los conocidos Virus Sycam y Dragón Rojo. Los virus informáticos producen también destrucción o daño en el software o hardware del computador ,pero a diferencia de las bombas lógicas ,tienen capacidad de expansión y contagio a otros sistemas informáticos ,sin que el operador legitimo sepa de ello.  Spam: También llamados “electronic-mail Bombing” que consisten en el envío de cientos o miles de mensajes de correo, no solicitados o autorizados para bloquear los sistemas. Pinchado de Línea: También llamado “Wiretapping” son pinchados de líneas telemáticas mediante las cuales se transmiten informaciones. Con esa conducta afecta el derecho individual a la inviolabilidad de comunicaciones. Falsificación de documentos electrónicos: afecta la integridad de la información como interés colectivo y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos. Puede lesionar, además el bien jurídico colectivo de la fe pública, el derecho individual del patrimonio económico ( estafa). Espionaje Informático: debe entenderse como la obtención ,con ánimo de lucro y sin autorización de datos de valor para el tráfico económico de la industria o el comercio. Dentro de los comportamientos que encajarían en esta descripción, han sido identificados los siguientes: La fuga de datos (Data leakage) que las empresas o entidades guardan en sus archivos informáticos, Las puertas falsas  (Trap Doors) consistentes en acceder a un sistema informático a través de entradas diversas en las que utilizan normalmente dentro de los programas,  Las llaves maestras que implican el uso no autorizado de programas con finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, La apropiación de informaciones residuales que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

 

2.1. Phishing

 

Es una modalidad de fraude: el usuario malintencionado envía millones de mensajes falsos que aparecen provenir de sitios web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información, de cuentas u otros datos personales.

 

2.2. Vishing

 

Es una práctica criminal fraudulenta en donde se hace uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar a personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

 

2.3. Ingeniería social

 

Es la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. En un mundo delincuencial el cuento de la cascada o rollo de billetes “casualmente” tirado en medio de una calle o la tarjeta de crédito atascada en el cajero automático y que ante la desesperación del tarjeta-habitante una persona acomedida se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto, etc.

 

2.4. Spyware

 

Es un software dentro de la categoría de malware que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas ,pero también se han empleado en organismos oficiales pare recopilar información contra sospechoso de delitos ,como en el caso de piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen de la corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a internet para transmitir información, consume ancho de banda con lo cual puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a internet.

 

2.5. Keylogger

 

Es un tipo de software que se encarga de registrar pulsaciones que se realizan en el mercado para memorizarlas en un fichero y enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes como los números de tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

 

PIRATERIA DE SOFTWARE

 

 

Existen varias modalidades de piratería de software, lo que hay en común entre todas es que al piratear un software su creador no recibe ninguna compensación por su trabajo. Cuando un software es pirateado los consumidores, creadores, y vendedores del mismo se ven altamente afectados ,a la vez puede afectar el computador si llegase a ser un software defectuoso ,malicioso o infectado con virus u otra amenaza en seguridad y privacidad.

 

El software pirateado normalmente no tiene documentación adecuada que no permite a los consumidores utilizar perfectamente todos los servicios que ofrecen, además no tienen la posibilidad de recibir versiones actualizadas del programa y el soporte técnico, que están disponibles para los usuarios legítimamente registrados.

 

2.1 Tipos de Piratería

 

-       Piratería de usuario final: Tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras, otra forma es cuando se utiliza una versión crakeada del software. Un software crakeado  es aquel en el que el usuario ingresa una clave de registro o códigos clave generados ilegalmente que desbloquean una versión limitada.

-       Piratería de revendedor: Ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes eso se da principalmente con sistemas operativos, y software precargados en computadoras nuevas

-       Violación de marca registrada: Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor.

-       Piratería en Internet: Ocurre cuando uno se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.

 

2.2 Piratería en Colombia

 

Colombia tiene un rol protagónico en la defensa de los derechos del autor y la propiedad intelectual ,con una serie de normas que protegen y penalizan a aquellas personas que violen estos derechos ,las mismas que incluyen la protección del software.  La ley 44 de 1993 especia penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y prejuicios a quienes comentan el delito de la piratería de software. Se considera delito el uso de reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. La reforma del código de procedimiento penal ,que entro en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos del autor. Uno de los logros mas importantes de la legislación colombiana en materia de protección de derechos de autor es la ley 603 del 2000 ,la cual estipula que todas las empresas deben reportar en sus informes anuales de gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor ,facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las superintendencias para vigilar a las sociedades que sean sujetos de control.

 

Actualmente el índice de piratería en Colombia es de 53% es decir el total de los programas instalados en el país, más de la mitad son ilegales.

   

 

 

 

 

 

La ley y la informática

 

 

 

 

La ley no es mas que la representación visceral de la realidad social y mas en un país como Colombia  donde se expide leyes como pan caliente tratando de balancear el peso de la democracia con delincuencia. En el siglo 21 también llamado la era de la información nos encontramos con que el hombre promedio ya depende de tecnologías para mantener su calidad de vida y que el uso de estas tecnologías se puede dar tanto para el bien de esta sociedad  como para el beneficio de unos pocos haciendo volviéndose una espada de doble filo. En el caso de la informática es posible ver cuales son los avances que se han dado através del tiempo en lugares como Colombia que aunque no es un país desarrollado intenta estar en la vanguardia con  las tecnologías que puedan beneficiar a los suyos. No obstante la ausencia de una legislación específica sobre la materia, el poco avance  en relación con la informática y el  código penal han  hecho ver la  importancia del tema que además  necesita  su estudio desde distintas perspectivas y a partir de diferentes conductas licitas y  ilícitas, cuyos modos de ejecución evolucionan al ritmo de la tecnología y del ingenio humano.

 

«...  Colombia tuvo grandes acercamientos a la informática jurídica; así en 1972 se inicia un proyecto para crear un banco de datos en  legislación para el Congreso de la República, proyecto que se denominó SIDOC, el cual se suspende un año después y se retoma por el Banco Popular con el nombre SILCO, se trabaja durante cuatro años en el análisis e incorporación de información legal. Este proyecto fracasa por tener varias limitaciones en su diseño. Posteriormente se comienzan a crear bancos de datos circunscritos a áreas específicas; así la fundación Mariano Ospina Pérez crea uno sobre derecho agrario, la Dirección de Impuestos Nacionales otro sobre derecho tributario, etc. En 1983 el Senado de La República quiso revivir la idea de un banco de datos en el que se incorporara toda la legislación nacional, por lo que el entonces ministro de justicia, Rodrígo Lara Bonilla, propició una serie de reuniones con la participación de la Oficina Latinoamericana de Informática Jurídica y Recursos Humanos de la

 

Presidencia de la República, el Instituto Colombiano de Ciencia y Teconología COLCIENCIAS, y distintas entidades y personas involucradas en estas actividades. Surge entonces la idea de celebrar un seminario para analizar las distintas orientaciones de la informática

jurídica documental en el mundo. El seminario se realizó en 1984, con la asesoría de la Corte de Casación de Italia, Juris-data de Francia y la Asociación de Informática Jurídica y Derecho de España, en donde se concluyó que no era aconsejable para los países latinoamericanos comprometerse en la tarea de crear un banco jurídico global, sino que era más aconsejable definir una serie de pautas para la creación de bancos de datos, a las cuales se tuvieran que sujetar quienes fueran a crearlos, para garantizar la compatibilidad entre ellos..»(1)

 

Jaime Giraldo Angel,. Informática Jurídica Documental, Bogotá (Colombia), Edit. Temis, 1990.

 

 

 

 

 

Relacion  del sistema penal colombiano con los delitos de internet

 

 

Lima (citada por Téllez, 1998) dice que el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin. No hay una deficion hecha por la ley colombiana para delito informatico pero lo que si

 se ha tratado de regular son las caracteristicas que componen este, los hechos que causan esta definicion toman relacion en el codigo Penal y el codigo de Procedimiento Penal donde  alli el juzgador y los investigadores deben encontrar el delito informatico.

 

 

Pero qué hechos por medio de sistemas de informacion, o en ellos, pueden afectar  bienes jurídicos vinculados a derechos individuales para eso el bien jurídico protegido en cada caso será el que corresponda a la naturaleza de la infracción cometida: la intimidad, la propiedad, la propiedad intelectual o industrial, la fe pública, el buen funcionamiento de la Administración, la seguridad exterior o interior del Estado.Con esto podemos evidenciar que como bien se pueden identificar facilmente los hechos que comprenden el delito informatico y como hacer de estos una evidencia veridica para hacer justicia. Ahora el modificar o actualizar  las normas escritas para regular las tecnologias de informacion es un proceso de transicion que  colombia esta tomandoy haciendo de la mejor manera recordando que las leyes siempre sufren cambios por la sociedad y ahor por la tecnologia.

 

Noelia García clasifica los ataques a los sistemas de información de la siguiente forma:

 

"Interrupción; un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad...Intercepción; una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador... Modificación; una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo.

 

Este es un ataque contra la integridad... Fabricación; una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad... Estos ataques se pueden así mismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos. En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o la monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

 

 

 

 

 

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de la actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de datos... Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad... Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.

 

 

Por ejemplo, el mensaje 'ingresa un millón de pesos a la cuenta A', podría ser modificado para decir 'ingresa un millón de pesos a la cuenta B'. Degradación fraudulenta del servicio: impide o inhibe el uso normas o la gestión de recursos informáticos y de comunicaciones... Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo..."

 

Las tecnologias de informacion han hecho cambiar la forma de aplicar justicia frente a un delito informatico y como punto de partida son las pruebas, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podria considerar el entorno digital. Con el nuevo marco de pruebas es preciso fundamentar las  decisiones en los  peritos especializados  que  sacan a la luz  las realidades y relativismos de la informatica , estas desiciones deben ser muy bien tomadas por los jueces quienes tienen un apoyo certificado para el cumplimiento de la ley.Pero El delito informatico rompe con la estructura probatoria tradicional inevitablemente .

 

El sistema  de pruebas  en los procesos judiciales estaba limitado a aspectos analogos tales como papeles,testimonios etc .. .ahora con con los delitos informaticos y la era de la tecnologia es posible hacer busquedas y videoconferencias que agilizan el proceso pero todo depende de el agente humano, que las personas en estos medios se les hace dificil estandarisar y acoplar las nuevas tecnologias a sus metodos de investigacion asi como los metodos probatorios para hayar el culpable.

 

El aspecto mas importante  que se deben tener en cuenta es el papel de la Policía Judicial de actuar sin una orde judicial, Se debe llevar a cabo todo esfuerzo posible como el allanamiento o recoleccion de denuncias. Esto es favorable para los  Ingenieros de Sistemas ya que les permite tener una participacion en el proceo y el poder de econtrar la evidencia y hacer relacion de esta con un sujeto en sospecha. Milena Realpe afima que “Cuando se comete un delito informático es imprescindible llegar en el momento preciso, cuando aún no se ha tocado ni cambiado nada. Por ende, la evidencia digital está intacta y puede ser utilizada en un proceso judicial…”

 

 

Es bueno que el común de la gente sepa que existen las instancias y cómo acudir a ellas, además de saber qué hacer.Esto es muy importante para concientizacion y la prevencion de ser parte de las victimas a los cuales los agentes informaticos maliciosos estan acostumbrados a buscar gente inocente e ignorante que visita sitios fraudulentos he inseguros , ademas de la prevencion a nivel de hardware donde el problema no es la capa osi sino el nivel 8 , osea que el factor humano mucha veces es el responsable del mal manejo   de la seguridad en las tecnologias de informacion.

 

 

 

 

 

 

 

Carlos Álvarez nos muestra el proceso de soporte y de actualizacion de los delitos informaticos en la ley colombiana:

“Como está previsto en el Código dentro del proceso penal y durante la audiencia pública, se debe dejar constancia sobre cuáles son las cualidades profesionales del Perito, antes de su intervención. Tales aspectos pueden ser controvertidos en ese mismo momento. Durante la audiencia no solamente debe referirse a lo que ha hecho, qué ha estudiado y por qué le tienen que creer lo que va a decir, además de por qué lo que dice es cierto, sino cuáles son las técnicas que ha utilizado, en términos de procedimiento. No solo en relación con las herramientas sino sobre la descripción del procedimiento completo que generó la información que está suministrando. Todavía no está definido en la Ley cuáles son las cualidades que debe tener el Perito. Y en últimas serán los Jueces quienes van a terminar definiendo esos requerimientos. Asunto bien preocupante.

 

 En Estados Unidos, desde los años 80, cuando empezaron a surgir los primeros casos en los que se presentaba algo de cómputo forense, los Jueces tuvieron que empezar a aplicar los criterios definidos desde 1923, en el caso que dio surgimiento al test de Frye, que se refiere a evidencia científicamente novedosa y que fue usado posteriormente para determinar cuándo un Juez podía aceptar en un  proceso evidencia de carácter digital. Esto quiere decir que en Estados Unidos llevan más de 30 años con criterios definidos y en constante evolución alrededor de ese punto. Y aquí lo que va a pasar es que los Jueces aceptarán cualquier certificación que haya sido dada por cualquier empresa de barrio, o cualquier diploma muy bonito que no implique ningún conocimiento profundo sobre el tema. Sin contar con que el nivel técnico de los Ingenieros Forenses no va a ser necesariamente el más óptimo en los procesos. En última instancia si el abogado de la defensa no es bueno o el abogado de la contraparte no es bueno, el Perito que está ahí, que puede tener una certificación que no quiere decir nada, va a conseguir lo que quiere, es decir, que el Juez falle como él lo desea”

 

 

Para terminar la situacion del sistema penal colombiano en relacion con los delitos de internet tiene

Un avanze destacado desde la ley 1273 de 2009 donde se dictamina los nuevos  tipos penales relacionados con delitos informáticos y la protección de la información con el fuerte castigo de  penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes hasta la transicion de adecuar a el personal capacitado como por ejemplo la Fiscalía  que está capacitando a los Peritos en Informática y a los funcionarios de las áreas involucradas en el tema donde se urge la actualizacion. No debemos dejar al lado  lo importante que es tener eduacada a la sociedad ya que es inminente estar con la tecnologia y esto nos hace vulnerables a cualquier atacaque por eso debemos socializar metodos y conceptos que hacen posible la proteccion de nuestros datos y la seguridad de nuestra vida con el marco digital.

autores: 

 

Radical 00000000

 

 

Jeisson Andrés García Rodríguez

Dj Technoboy - Qlimax

martes, 13 de octubre de 2009

recuerdos :P

colombia 2025

martes, 6 de octubre de 2009

Propagaciones por ghost

 Bien, a estamos de nuevo empezando una nueva serie de tomo sobre propagaciones, en las que aprenderemos los tipos de propagación que utilizan los gusanos, y como siempre, les explicaré en mi lenguaje favorito, object pascal (Mejor conocido como Delphi). Lo que necesitaremos será, el compilador Delphi 7SE (Que es el que yo utilizo. Y sin mas preámbulos bienvenidos y espero que disfruten de este nuevo tutorial de Virus Writting.
2. ¿QUE SON LAS PROPAGACIONES? Como sabrán, no todos los virus son iguales, existen los troyanos, los downloaders, los gusanos etc. Todos estos tipos de malware actúan de forma distinta, en el caso de los troyanos, son simples programas que controlan un PC remotamente, utilizando el protocolo cliente/servidor, para conectarse, en cuanto a los downloaders por ejemplo, son sencillos programas que descargan un archivo de forma silenciosa y lo ejecutan; pero que pasa cuando hablamos de gusanos… Son los “multifacéticos” de los virus, ya que pueden contener una característica diferente de los otros tipos de malware ya mencionados. Entre las características más llamativas que podemos observar en un gusano, son las formas en la que se “dispersan”, y es de esto de lo que vamos a hablar en este primer tomo.
2.1. Tipos de propagaciones Propagación por Mensajería instantánea Es una de las más comunes, que podemos encontrar, si observamos bien y hacemos recuento, algunas veces nos conectamos al famoso Windows live Messenger de Microsoft y de repente uno de nuestros contactos, nos envía un mensaje diciendo algo como esto: “Mira mis nuevas fotos”  (Y adjunto un archivo *.zip) “Mira esta nueva canción que descargue” Etc. Esta es la típica forma de propagación por un cliente de mensajería instantánea, en el que se usan ciertas APIS, si por ejemplo hablamos del WLM. Este tipo de propagación contiene las siguientes facetas (Que encontré leyendo en el manual de programación de Worms de SkullMaster123):
4
1. Listar u obtener los contactos del Messenger
2. Abrir una ventana de conversación
3. Enviarles el mensaje y pasarles la URL
Propagación por clientes P2P Una de las más fáciles de programar, y una con la que más se puede infectar masivamente es por la propagación P2P (peer to peer), en la cual podemos hacer referencia a muchos programas, ya que casi todo el que tenga acceso a internet los usa:
- Ares
- Emule
- Kazaa
- BearShare
- Limewire

Entre otros… Lo más común para este tipo de propagación es que el gusano se copie a cada una de las carpetas raíz del sistema P2P del equipo actual, así el gusano se copia muchas veces con distintos nombres e iconos (como por ejemplo iconos de un *.mp3) y así cuando un usuario de la red haga una búsqueda, se descargue el archivo “gusano”, que claramente luego dejará sus payloads.


el resto del pdf :enlace

lunes, 5 de octubre de 2009

this * paila

que paila con la gente qeu le roba  los demas que mi pais governado por hipocritas y yo como null sin ahcer nada aca sooo mirando como me roban a mi a mi mama a todos perros si tan solo tuviera el poder de arrancar del pais la codicia de tener mas y el deseo de superioridad , ojala no existiera el dinero para poder ser feliz y no vivir del qeu diran , que mamera la gente hipocrita l a gente qeu esta pendiente de ganarle a los demas , que mamera me aburri de esat vuelta de ver a la gente asi , de no ver una sonrisa sin intencion , pero de que vale escribir si con eso no cambio el mundo , mejor esperar 5 años y llegar al poder para poder armarme de valor y dictaminar lo que mi mente me dice , esperar no olvidar el dolor ver y no hacer nada  , esperar .. 

chiste geek

un ingeniero de Microsoft, uno de Intel y un programador de Linux se encuentran en el baño. El de Microsoft acaba el primero, y a la hora2de lavarse las manos lo hace a conciencia, con mucho jabón y agua, y para secarse usa un montón de toallitas de papel, y dice: - Los de Microsoft, lo que hacemos lo hacemos bien. - El ingeniero de Intel, también se lava a conciencia, pero utiliza muy poca agua y muy poco jabón, y para secarse utiliza una esquinita de una toallita de papel. Cuando acaba dice: -Los de Intel, además de hacerlo bien, lo optimizamos al máximo. - El programador de Linux, sin lavarse, mira a los otros dos y dice: -Los de Linux no nos meamos en las manos

bas y ram

vocales de minusculas a mayusculas c++

programa qeu pasa de minusculas a mayusculas 


#include "iostream"
#include "stdio.h"
using namespace std;
void MAYUCULUS(char cad [])
{
int i=0;
int des='a'-'A';
while(cad[i]!='\0')
{
if(cad[i]=='a' ||cad[i]=='e'||cad[i]=='i'||cad[i]=='o'||cad[i]=='u')
{
cad[i]=cad[i]-des;
}
i++;
}
}
int main(int )
{
char cad[50000] ;
cout<<"Ingrese Frase:"; cin.getline(cad,100); MAYUCULUS(cad); cout<

sábado, 3 de octubre de 2009

Sistemas de Detección de intrusos y Snort.

Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.
Tipos de IDS
1. HIDS (Host IDS)

Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.

Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática.
2. NIDS (Net IDS)

Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque.

Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación.

Otros tipos son los híbridos.

Por el tipo de respuesta podemos clasificarlos en:

Pasivos: Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante.

Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.

Snort puede funcionar de las dos maneras.

Arquitectura de un IDS

Normalmente la arquitectura de un IDS, a grandes rasgos, está formada:
La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema.
Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema.
Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas.
Detectores de eventos anormales en el tráfico de red.
Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS.

Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente.
Dónde colocar el IDS

Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.
Dificultades

Un problema de los IDS es cuando queremos implementarlos en redes conmutadas ya que no hay segmento de red por donde pase todo el tráfico. Otro problema para un IDS son las redes con velocidades de tráfico muy altas en las cuales es difícil procesar todos los paquetes.
Posición del IDS

Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande.

La colocación detrás del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior.

Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques.

En ambientes domésticos, que es el propósito de este taller sobre IDS y Snort, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.
Introducción a Snort

Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.

Snort (http://www.snort.org/) está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….

Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).

En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas.

La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos.

Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. No sólo corta la conexiones ya que puede realizar otras muchas acciones. Veremos más adelante su funcionamiento y ejemplos.

NOTA: Todos los ejemplos, mientras no se indique lo contrario, serán válidos para win32 y Linux/UNIX.
C:\Snort20\bin>snort
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
USAGE: snort [-options]
snort /SERVICE /INSTALL [-options]
snort /SERVICE /UNINSTALL
snort /SERVICE /SHOW
Options:
-A Set alert mode: fast, full, console, or none (alert file alerts only)
-b Log packets in tcpdump format (much faster!)
-c Use Rules File
-C Print out payloads with character data only (no hex)
-d Dump the Application Layer
-e Display the second layer header info
-E Log alert messages to NT Eventlog. (Win32 only)
-f Turn off fflush() calls after binary log writes
-F Read BPF filters from file
-h Home network =
-i Listen on interface
-I Add Interface name to alert output
-k Checksum mode (all,noip,notcp,noudp,noicmp,none)
-l Log to directory
-L Log to this tcpdump file
-n Exit after receiving packets
-N Turn off logging (alerts still work)
-o Change the rule testing order to Pass|Alert|Log
-O Obfuscate the logged IP addresses
-p Disable promiscuous mode sniffing
-P Set explicit snaplen of packet (default: 1514)
-q Quiet. Don't show banner and status report
-r Read and process tcpdump file
-R Include 'id' in snort_intf.pid file name
-s Log alert messages to syslog
-S Set rules file variable n equal to value v
-T Test and report on the current Snort configuration
-U Use UTC for timestamps
-v Be verbose
-V Show version number
-W Lists available interfaces. (Win32 only)
-w Dump 802.11 management and control frames
-X Dump the raw packet data starting at the link layer
-y Include year in timestamp in the alert and log files
-z Set assurance mode, match on established sesions (for TCP)
-? Show this information

are standard BPF options, as seen in TCPDump

Uh, you need to tell me to do something...

: No such file or directory

Snort en modo Sniffer y registro de paquetes

El formato genérico para este modo es: snort [-opciones] <>
C:\Snort20\bin>snort -v
Running in packet dump mode
Log directory = log

Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}

--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initialization Complete ==--

-*> Snort! <*-

Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
05/21-11:00:28.593943 ARP who-has 192.168.2.92 tell 192.168.2.60

05/21-11:00:28.594419 ARP who-has 192.168.2.8 tell 192.168.2.60

05/21-11:00:28.594544 ARP who-has 192.168.2.93 tell 192.168.2.60

05/21-11:00:30.467265 192.168.2.5:1025 -> 192.168.2.1:139
TCP TTL:128 TOS:0x0 ID:16685 IpLen:20 DgmLen:104 DF
***AP*** Seq: 0x6B703 Ack: 0x2266A0C Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

05/21-11:00:30.467731 192.168.2.1:139 -> 192.168.2.5:1025
TCP TTL:128 TOS:0x0 ID:47513 IpLen:20 DgmLen:1500 DF

Con esta opción -v iniciamos snort en modo sniffer visualizando en pantalla las cabeceras de los paquetes TCP/IP, es decir, en modo sniffer. Esta opción el modo verbouse y mostrará las cabeceras IP, TCP, UDP y ICMP.

Si queremos, además, visualizar los campos de datos que pasan por la interface de red, añadiremos -d.
C:\Snort20\bin>snort -vd
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}

.....

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

05/21-11:06:18.943887 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33216 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF
***AP*** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
47 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x
6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx
70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl
6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp
20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-
41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/4
2E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;
4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window
73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera
37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host
3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co
6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te
78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p
6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,
69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image
2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;
71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
......

Añadiendo la opción -e, snort nos mostrará información más detallada. Nos mostrará las cabeceras a nivel de enlace.

Con estas opciones y dependiendo del tráfico en nuestra red, veremos gran cantidad de información pasar por nuestra pantalla, con lo cual sería interesante registrar, guardar estos datos a disco para su posterior estudio. Entraríamos entonces en snort como packet logger o registro de paquetes.
C:\Snort20\bin>snort -dev -l ./log

La opción -l indica a snort que debe guardar los logs en un directorio determinado, en este caso Error! Hyperlink reference not valid. Dentro de la carpeta log se creará una estructura de directorios donde se archivarán los logs.

Podemos indicar la ip de la red a registrar ( -h ) y que el formato de los logs sea en modo binario ( -b ), es decir, el modo que entiende TCPDump o Windump, para estudiar más a fondo con los potentes filtros de estos programas los logs de snort. La salida del logs en el caso de la opción de salida binaria ya no será una estructura de directorios, si no, un sólo archivo.
C:\Snort20\bin>snort -vde -l ./log -h 192.168.4.0/24
Running in packet logging mode
Log directory = ./log

C:\Snort20\bin>snort -l ./log -b
Running in packet logging mode
Log directory = ./log

Usando la opción -b no hará falta indicarle IP alguna de nuestra red ( -h ). Guardará todo en un mismo archivo y recogerá datos de toda nuestra red. Tampoco serán necesarias las opciones -de y por supuesto, tampoco la opción -v.

El archivo generado por snort en modo binario también podemos leerlo con este usando la opción -r nombrearchivo.log.

Otra opción a toma en cuenta es -i para indicar a snort que interface de red usar en el caso de que tengamos dos o más. Se hace de distinta forma dependiendo si usamos snort para Win32 o para Linux/UNIX. Para averiguar las interfaces de que disponemos, en Win32 usaremos la opción -W.
C:\Snort20\bin>snort -vde -i 1
# snort -vde -i eth0
C:\Snort20\bin>snort -W
Filtros

Podemos añadir, a parte de las opciones, una serie de filtros para optimizar los resultados obtenidos. Estos filtros se añadirán en el mismo formato que usa programas como TCPDump ya que usan las mismas librerías de captura de paquetes (libpcap).
C:\Snort20\bin>snort -vd host 192.168.4.5 and dst port 8080
Running in packet dump mode
Log directory = ./log

Initializing Network Interface eth0

--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface eth0
--== Initialization Complete ==--

-*> Snort! <*-

Version 2.0.0 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
07/15-12:34:26.059644 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16544 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C2362 Win: 0xFAF0 TcpLen: 20

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

07/15-12:34:26.059880 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16545 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C31E4 Win: 0xFAF0 TcpLen: 20

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

Snort aceptará también filtros más avanzados en su modo sniffer:

C:\Snort20\bin>snort -vd icmp[0] = 8 and dst host 192.168.4.1

C:\Snort20\bin>snort -vd icmp[0] != 8 and icmp[0] != 0

C:\Snort20\bin>snort -vd 'udp[0:2] < 1024' and host 192.168.4.1
Snort en modo NIDS.

En este apartado es donde nos centraremos más. El modo detección de intrusos de red se activa añadiendo a la línea de comandos de snort la opción -c snort.conf. En este archivo, snort.conf, se guarda toda la configuración de las reglas, preprocesadores y otras configuraciones necesarias para el funcionamiento en modo NIDS.
C:\Snort20\bin>snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf

Con al opción -D indicará a snort que corra como un servicio. Esto es sólo válido para las versiónes Linux/UNIX:
# snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -D

Para las versión win32 usaremos /SERVICE /INSTALL:
C:\Snort20\bin>snort /SERVICE /INSTALL -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf

/SERVICE /UNINSTALL desinstala snort como servicio.

Snort creará, a parte de la estructura de directorios, un archivo alert.ids donde almacenará las alertas generadas.
Modos de Alerta

Hay varias maneras de configurar la salida de snort, es decir, las alertas, el modo en que se almacenarán estas en el archivo alert.ids.

Snort dispone de siete modos de alertas en la línea de ordenes, completo, rápido, socket, syslog, smb (WinPopup), consola y ninguno.

Fast: El modo Alerta Rápida nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen y destino.
C:\Snort20\bin>snort -A fast -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf

09/19-19:06:37.421286 [**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2] ...
... {TCP} 192.168.4.3:1382 -> 192.168.4.15:8080

Full: El modo de Alerta Completa nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados.
C:\Snort20\bin>snort -A full -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf

[**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2]
09/19-14:53:38.481065 192.168.4.3:3159 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK

Información de la cabecera del paquete:
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK

Socket: Manda las alertas a través de un socket, para que las escuche otra aplicación. Está opción es para Linux/UNIX.

# snort -A unsock -c snort.conf

Console: Imprime las alarmas en pantalla.

C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf

None: Desactiva las alarmas.

# snort -A none -c snort.conf

SMB: Permite a Snort realizar llamadas al cliente de SMB (cliente de Samba, en Linux), y enviar mensajes de alerta a hosts Windows (WinPopUp). Para activar este modo de alerta, se debe compilar Snort con el conmutador de habilitar alertas SMB (enable -smbalerts). Evidentemente este modo es para sistemas Linux/UNIX. Para usar esta característica enviando un WinPopUp a un sistema Windows, añadiremos a la línea de comandos de snort: -M WORKSTATIONS.

Syslog: Envía las alarmas al syslog

C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -s 192.168.4.33:514

Eventlog: Registra las alertas para visualizarse a través del visor de sucesos de un sistema windows. Esta opción se activará mediante -E y sólo para Win32

copy paste of http://www.maestrosdelweb.com/editorial/snort/

uso extensivo de figuras geométricas en 3D con z-buffer en c++

En aplicaciones que requieran el uso extensivo de figuras geométricas en 3D, se hace uso de la estrategia de z-buffer.


Esta estrategia se basa en la ordenación de las figuras. El criterio de orden es la distancia euclideana entre el centro de


gravedad del objeto y el centro del espacio geométrico donde el objeto está definido.
1.1. Definiciones
1.1.1. Objeto geométrico


pi 2 R3

, un conjunto de puntos en espacio real 3D.
1.1.2. Centro del espacio geométrico
El centro del espacio geométrico se define como el punto c 2 R3.
1.1.3. Conjunto z-bufer
El conjunto z-bufer ZM(c) es el conjunto de los puntos pi 2M ordenados según la distancia euclideana entre cada
centro de gravedad y el centro c.
1.1.4. Centro de gravedad
El centro de gravedad g 2 R3 de un conjunto de puntos M se define como: g = 1
M
P
pi, donde M es el cardinal de
M (i.e. el número de puntos en el conjunto).
1.1.5. Distancia euclideana
La distancia euclideana entre dos puntos A y B se define como d(A;B) =
p

conecta ambos puntos.


1.2. Requerimientos
Usted debe desarrollar un programa que, dado un conjunto de objetos geométricos, los ordene en z-buffer. Este ordenamiento se usará como prioridad en una cola de dibujado.
Su programa debe ser integrado con una librería, que se entregará la tercera semana de clases, que permitirá la

interacción con los objetos.



pdf con lo escrito anteriormente : descarga


proyecto c++ con uso de la libreria glut + manual del usuario + documentacion : descarga