Virus/Antivirus - virus molesto

 
Vista:

virus molesto

Publicado por Mauricio Moncada (1 intervención) el 19/05/2007 04:58:17
hola en diciembre compre el portatil dell inspiron 630m con windows xp
y despues de unos meses sospeche de un virus en mi sistema, lo formatie y le coloque el avg, utilizo el ad-aware se professional, el spyboot search & destroy y el spyblaster y tengo activado el firewall, de windows xp sp2 proffesional, me le dio virus volvi y lo formatie, y le instale todo esta vez
instale el nod32 version 2.5 completo garantizado como uno de los mejores antivirus del mundo junto con el ad-aware se professional, el spyboot search & destroy y el spyblaster, y despues de eso casi nunca lo conectaba a internet si mucho lo hacia para consultar el e-mail y antes de esto actualizaba estas utilidades de seguridad informatica, y en una de tantas le dio virus se me hizo lenta la pc se demoraba para abrir programas o no los abria me toca reiniciar para poderlos abrir o hasta resetear, por ejemplo a veces iba a sacar la arroba y me resultaba comillas y cuando sacaba el punto resultaba coma eso era un descontrol, mi internet es de epm banda ancha de colombia, y lo raro es que en este portatil casi no me conectaba y mire lo que me paso.

pues me toco formatear mi equipo y esta super bien ahora pero entonces, como hago para evitar todo esto de nuevo porque en cualquier momento puede volver a suceder, quiero evitar tanto virus.

siempre me conecto a upseros.com scan de puertos me aparecen todos los puertos invisibles y el unico abierto es el ssh o shh. sera que por ese abierto me entran los virus con tanta facilidad.

ojala me puedan colaborar haber si evito tantas infecciones.

gracias.
Valora esta pregunta
Me gusta: Está pregunta es útil y esta claraNo me gusta: Está pregunta no esta clara o no es útil
0
Responder

RE:virus molesto

Publicado por carloncho (1 intervención) el 21/05/2007 09:46:50
Se trata de un script que prueba por fuerza bruta distintos pares usuarios contraseñas habituales buscando el SSH mal configurado.
Las entradas en /var/log/authlog son algo así:
-Did not receive identification string from x.y.z.k
-User nobody not allowed because not listed in AllowUsers
- input_userauth_request: illegal user nobody
- Failed password for illegal user nobody from x.y.z.k port 56731 ssh2
-Received disconnect from x.y.z.k: 11: Bye Bye
En la lista userbsd programé un pequeño script en Python que recorría los authlog añadiendo a un bloqueo con el Packet Filter de OpenBSD las IPs de atacantes.
La propuesta es interesante. Un acceso legítimo a SSH nunca dará el error Failed password for illegal user, con lo que podemos bloquear tranquilamente el acceso al puerto 22 (SSH) a todas las IPs referenciadas así en los logs.
La configuración de PF es sencilla. En nuestro /etc/pf.conf añadimos:
table <sshscan> persist
block in log quick on $OUT_IF proto tcp from <sshscan> to any port 22

Siendo $OUT_IF nuestra interfaz de red expuesta a los ataques.
Luego pondremos el script de Wu en cron para que procese el authlog periódicamente añadiendo IPs a la tabla sshscan definida en PF. Espero te haya servido de ayuda. Te saluda atentamente Carlos Aguilar, secretario de StillRide, venta de huevo de codorniz
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar