Se puede demostrar/probar que han entrado en un PC ?

Pues si tengo un problema gordo y es que a un amigo le han entrado en su PC, no se como supongo que con el tiempo y un poco de ingieneria social, a traves de algun troyano servidor-cliente, o cualquier otro sistema.

Se que mi amigo aceptaba, cosas a traves del messenger,etc [uzi] [uzi] [uzi] , pa matarlo. Ahora tiene problemas con uno de sus contactos y le ha amenazado con publicar todas sus fotos, logs del messenger,etc.

Me ha pedido si hay alguna forma de "probar" que ha entrado en su PC, pero claro yo no tengo ni idea, y de lo poco que se, me parece que es bastante improbable, puede demostrarse que tiene troyanos, pero como se demuestra que una ip los ha estado usando para conectarse remotamente y sacar info?

A ver si me podeis echar un cable, y de paso recomendarme un antivirus y un firewall, si es posible que le coman pocos recursos, ya que tiene un pentium 4 con 512MB de ram.

Yo le he aconsejado un Kaspersky como antivirus y un Zone Alarm, o un Jetico como firewall pero no tampoco estoy seguro, ya que el tio esta bastante asustado y no quiere que le vuelva a pasar.


Un saludo.
Tambien puede usar Wireshark para analizar las conexiones entrantes y salientes, asi por lo menos empezar un seguimiento de todo lo que entra y sale de su PC por medio de la red.

De todas formas el mejor firewall y el mejor antivirus es el sentido común.

Saludos
Buff eso lo va a tener xungo, en todo cso podria denunciarle por xantaje extorsion o algo asi....
Pero si no tienes habilitado algun tipo de registro o auditoria, no puedes demostrar q esa ip se conecto a cirta hora de esa forma...
Un caso xungo la verdad, si yo fuera ese xaval, seguramente formatearia el equipo, instalaria nod32 (el mas ligero y muy fiable) pondria sygate personal firewall (sencillo y potente) y tendria muxisimo mas cuidado.
Con etherreal puedes escanear y registrar todo el trafico de red.
Dile a tu amigo que se deje de polleces... que le diga a ese capullo que tiene logs de sus amenazas y que le cuesta cinco minutos ir a la Guardia Civil, pero EN SERIO

Así de claro... que se enteren esos gilipollas a cuanto esta el kilo de imbecil en este pais.

Y no es coña, se le puede caer el pelo al idiota ese. Amenazas, extorsión... mmmm.... vaya vaya
Las amenazas y extorsion a traves de internet yo diria que pierden un poco de fuerza ante la ley por temas de demostrarlo y todo eso. Lo que se esta claro es que como se publique un solo byte sin el consentimiento de uno puede considerarse como una violacion a la intimidad, y eso yo pienso que es bastante grave
No va a conseguir nada incluso probando que halla entrado en el pc de tu amigo. Normalmente, casos como este hay millones y a no ser que sea algo mas fuerte, como robarle o atentar contra sus derechos de una forma mas explícita, no creo que pueda hacer nada..

salu2.
Existe algun programa que haga log de todas las conexiones establecidas, me refiero a todo el trafico de puertos , o por lo menos que se pueda "escuchar" el tráfico de datos de los puertos más usados para intrusión de maquinas, que tengo entendidos que son el puerto Telnet, y el puerto 80 entre otros.

Se puede bloquear el puerto 80 y usar otro para el protocolo http?


Saludos.
Hombre...si el troyano usado es de conexion inversa podrías cojer el server y abrirlo con un editor de texto. Entonces buscando podrías llegar a dar con la IP o el servidor DNS al que se conectas.

No se...es solo una idea, pero por proabr no se pierde nada.

Bye!
upite escribió:pondria sygate personal firewall (sencillo y potente) y



Sygate Acquired by Symantec

On October 10, 2005 Symantec Corporation acquired Sygate Technologies (Symantec Press Release). We recognize that the strength of an organization is built on the loyalty of its customers, and we are committed to providing a seamless transition for Sygate's customers.

We see great synergy between Sygate and Symantec, and we expect that this acquisition will enable Symantec to offer you increased levels of protection, services, and response. We are committed to meeting your ongoing security and support needs and look forward to working with you.

------------------------------------------------------------------------------------------------------------------------------------------------------------


esque no tengo firewall y... recomendais sygate aunque sea de symantec???
desde el registro de windows se puede saber aqe ora an entrado en tu pc, y qienes (eso si tienes mas d una cuenta creada). Pero como el registro es grandisimo, no me acuerdo muy bien como era, pero si alguien lo sabe que se lo diga.

antivirus nod32
jovi124 escribió:Hombre...si el troyano usado es de conexion inversa podrías cojer el server y abrirlo con un editor de texto. Entonces buscando podrías llegar a dar con la IP o el servidor DNS al que se conectas.

No se...es solo una idea, pero por proabr no se pierde nada.

Bye!


Me imagino, que el server usará datos que seguramente esten encriptados( No estoy seguro) .No creo que editando el ejecutable, aunque sea con un editor hexadecimal, puedas descubrir la ip.

También pueden estar usando un proxy o una cuenta NO-IP.

Gracias por las respuestas.

Algún firewall, que no sea muy molesto y dicil de configurar?

Kaspersk Internet Securtity?
Zone Alarm?
Jetico?
Sygate?


Juanfran, si te acuerdas de lo del registro ya lo diras, aunque no creo....????
~@-@~ escribió:Me imagino, que el server usará datos que seguramente esten encriptados( No estoy seguro) .No creo que editando el ejecutable, aunque sea con un editor hexadecimal, puedas descubrir la ip.

También pueden estar usando un proxy o una cuenta NO-IP.


No te creas... algunos de los troyanos más usados no encriptan los datos del server. También puede ser que use proxy's o como has dicho cuentas de No-IP. En ese caso no podrías hacer practicamente nada. Si usa proxy's lo tendrás dificl ya que seguramente haya encriptado el server (un lammer no usa proxy's), si usa NO-IP no se si podrías hacer algo (por que no se si puedes saber de que user es una cuenta o dirección), y todo esto contando que usará un troyano de conexión inversa...

Bye!
En el registro de windows no, ahi solo hay claves, rutas de programa etc...
Pero si es posible q tengas un registro, en la herramienta Visor de sucesos, como un acierto de autenticacion en tu sistema, pero esto es muy poko probable debido a q si filtro un troyan, no autentica sino q invade :P

Un buen programa para el trafico de red, con registro de ips y todo seria el etherreal.
Sygate es un firewall con dos cojones y muy sencillo.
suerte
Avtom escribió:Tambien puede usar Wireshark para analizar las conexiones entrantes y salientes, asi por lo menos empezar un seguimiento de todo lo que entra y sale de su PC por medio de la red.

Pffff XD que polloo... todavía recuerdo cuando me ponía a leer los datos de las PDU de los protocolos... acabé tan mareado que no se me pasa por la cabeza volver a espiar xD.
Hola

Yo el consejo que te daría es NO TOQUES NADA. Deja el PC tal y como está, y ve a poner una denuncia.

Ya se encargará un perito informático de extraer la información del PC (tienen herramientas especiales y conocimientos para ello).

Si tocáis el PC podéis borrar huellas, mejor dejadlo como está.

Saludos
upite escribió:Un buen programa para el trafico de red, con registro de ips y todo seria el etherreal.


El ethereal hace ya casi dos años que fue cancelado, y su continuación es el Wireshark.
Si quieres un analizador de red el mejor es el wireshark, pero te va a consumir muchos recursos.

Saludos [bye]
Tío, la cosa yo la tendría muy muy clarita.

En estos casos solo existe una solución "decente". Imprimes los log de las amenazas y te vas a la policia nacional, pones tu denuncia correspondiente por amenazas, extorsión, con posible sustracción de información y listo.

Ya se encargarán los especialistas de la policía en ir a la casa y retirar el ordenador para ellos sacar la información oportuna.

Como seguramente serán cuatro lammer en unos días te estarán llamando por teléfono sus padres para que retires la denuncia (cosa que yo no haría), y si no lo son pues te llamaran ellos para lo mismo.


Si dejamos que este tipo de gente haga todas estas tonterías todos los días, dentro de poco encontraremos otro hilo con la misma historia.


Cuando la policía le retorne el ordenador, lo formateas o lo tiras por la ventana, pero lo realmente importante es poner la denuncia, y no ver si ahora pongo una cosa u otra para evitarlo en el futuro.

DENUNCIA ! [pos eso]
16 respuestas