martes, 30 de diciembre de 2008

Ejercicio Como programar en java 5.10

avaEjercicio del libro “Como programar en java”

5.10
Escriba una aplicación que muestre los siguientes patrones por separado, uno debajo de otro. Use ciclos for para generar los patrones. Todos los asteriscos(*) deben de imprimirse mediante una sola instrucción de la forma System.out.printl(“*”); la cual hace que los asteriscos se impriman uno al lado de otro.



public class Cinco10 {

public static void main(String[] args) {

String salida= "";

otraVez:

for(int f =1;f <=10;f++) {

salida += "\n";

for(int c=1; c <=10; c++) {

if (c>f)
continue otraVez;
salida +="*";
}
}
System.out.println(salida);

//Segundo dibujo

salida= "";

otraVez:

for(int f =1;f <=10;f++) {

salida += "\n";

for(int c=10; c >=1; c--)
{
if (c<=10) {

for(int y = 0; y <=x; y++) {

System.out.print(" ");

} for(int z = 10; z >=1+x ; z--)
{
System.out.print("*");
}
System.out.println();
x++;
}


//cuarto dibujo

x= 10;
while( x > 0)
{
for(int y = x; y >= 0; y --)
{
System.out.print(" ");
}

for(int z = 0; z <= 10 - x ; z++) {

System.out.print("*");

}

System.out.println();

x --;

}

}

}



Resultado:



lunes, 22 de diciembre de 2008

La familia de malware DNSChanger instala "simuladores de DHCP" en la víctima

Hace varios meses traduci un articulo que comentaba algo acerca de DNSChanger, y ahora, se comenta una nueva característica.

Hace unos días, tanto el SANS como distintas casas antivirus advertían de un comportamiento más que curioso en la vieja conocida familia de malware DNSChanger. Esta ha evolucionado sustancialmente: Comenzó con el cambio local de la configuración de servidores DNS en el sistema (para conducir a la víctima a los servidores que el atacante quiera). Ha llegado hasta el punto de instalar una especie de servidor DHCP e infectar así a toda una red interna. Los servidores DNS que instala el malware suelen estar en la red conocida como UkrTeleGroup.

La familia DNSChanger

Una característica interesante de DNSChanger es que es una de las familias que más han atacado a sistemas Mac, además de a Windows. Entre otras muchas formas de toparse con ellos, se suelen encontrar en servidores eMule, camuflados bajo la apariencia de otros programas.

Es una familia conocida desde hace unos tres años. Se caracterizan por modificar los servidores DNS de la víctima a la que infectan. De esta forma, la asociación IP-Dominio queda bajo el control del atacante, de manera que la víctima irá a la IP que el atacante haya configurado en su servidor DNS particular. Normalmente, se confía en los DNS de los ISP, pero si se configura cualquier otro, realmente la resolución queda a merced de su administrador, cualesquiera que sean sus intenciones.

DNSChanger comenzó modificando la configuración del sistema en local, de forma que cambiaba los servidores DNS del ISP de la víctima por otros controlados por el atacante. Después, el malware evolucionó hacia la modificación del router ADSL de la víctima. Buscaba la "puerta de enlace" del sistema, que suele corresponderse con el router, y realizaba peticiones o aprovechaba vulnerabilidades de routers conocidos para modificar estos valores. Así el usuario se veía afectado por el cambio pero de una forma mucho más compleja de detectar. Además, también se verían afectadas el resto de las máquinas que tomaran estos valores del propio router.

Dando un paso más allá

La última evolución observada implica la instalación en la víctima de un pequeño servidor DHCP. Este es el protocolo usado en las redes locales para que cuando un sistema se conecta a la red, el servidor lo reconozca y le proporcione de forma automática los valores necesarios para poder comunicarse (dirección, ip, puerta de enlace...). Habitualmente también proporciona los valores de los servidores DNS que haya establecido el administrador o el router.

El malware instala un driver que le permite manipular tráfico Ethernet a bajo nivel, o sea, fabricar paquetes de cualquier tipo. Con esta técnica simula ser un servidor DHCP. Cuando detecta preguntas de protocolo DHCP legítimas de algún sistema en la red, el malware responde con su propia configuración de DNS, de forma que el ordenador que acaba de enchufarse a la red local, quedaría configurado como el atacante quiere, y no como el administrador ha programado. El atacante confía en la suerte, pues el servidor DHCP legítimo de la red, si lo hubiese, también respondería.
Quien llegue antes "gana". Consiguen así infecciones "limpias", pues es complicado saber quién originó el tráfico si éste no es almacenado y analizado. Además, con este método se pueden permitir realizar muchos otros ataques en red local con diferentes impactos.

¿Qué valores DNS introduce el malware?

DNSChanger es una familia que necesita de una importante infraestructura para que sea útil. Los servidores DNS (bajo el control de los atacantes) de los que se vale, los que modifica en el usuario, suelen estar alojados en la compañía ucraniana UkrTeleGroup, bajo el rango de red 85.255.x.y. Casi un 10% de todas las máquinas en ese rango de direcciones se corresponden con servidores DNS públicos que no contienen
las asociaciones legítimas de domino y dirección IP. En ocasiones utilizan el servidor DNS para asociar dominios a la IP reservada 127.0.0.1, como es el caso del servidor de descargas de Microsoft download.microsoft.com. Con esto se consigue que la víctima no pueda actualizar el sistema operativo con parches de seguridad. Curiosamente, al parecer, las direcciones de actualización de Apple no están
bloqueadas (a pesar de que suele afectar a este sistema operativo).
También se bloquean un buen número de páginas de actualizaciones de casas antivirus.

Algunos de estos servidores DNS (ATENCIÓN: no configurarlos en el sistema bajo ningún concepto) son:

85.255.122.103, 85.255.113.114, 85.255.122.103, 85.255.112.112...

Sólo son necesarias algunas consultas "dig" (comando para averiguar qué direcciones están relacionadas con qué dominios en un servidor DNS) para comprobar qué dominios "interesan" o no a los atacantes.

Más información:

Rogue DHCP servers
http://isc.sans.org/diary.php?storyid=5434

DNSChanger: One Infection, Lots Of Problems
http://www.avertlabs.com/research/blog/index.php/2008/12/16/dnschanger-one-infection-lots-of-problems/

Fuente

miércoles, 10 de diciembre de 2008

Boletines de seguridad de Microsoft en diciembre

Los boletines críticos son:

* MS08-070: Corrige cinco vulnerabilidades en los archivos extendidos de
tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) que podrían
permitir la ejecución remota de código si un usuario visita un sitio web
especialmente maliciosamente diseñado.

http://www.microsoft.com/spain/technet/security/Bulletin/ms08-070.mspx

* MS08-071: Este boletín de seguridad resuelve dos vulnerabilidades que
podrían permitir la ejecución remota de código si un usuario abre una
imagen WMF maliciosa. Afecta Windows 2000, XP, Vista y Windows Server
2003 y 2008.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-071.mspx

* MS08-072: Actualización destinada a corregir ocho vulnerabilidades en
Microsoft Office Word y Office Outlook que podrían permitir la ejecución
remota de código si un usuario abre un archivo de Word o RTF (formato de
texto enriquecido) especialmente diseñado.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-072.mspx

* MS08-073: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona cuatro nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer
5.01, 6 y 7.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-073.mspx

* MS08-074: Actualización que resuelve tres vulnerabilidades Excel que
podrían permitir la ejecución remota de código si un usuario abre un
archivo de Excel maliciosamente manipulado.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-074.mspx

* MS08-075: Actualización destinada a resolver dos vulnerabilidades en
la Búsqueda de Windows, que podrían permitir la ejecución remota de
código si un usuario abre y guarda un archivo malicioso de búsqueda en
el Explorador de Windows o si accede a una URL especialmente manipulada.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-075.mspx

Los boletines importantes son:

* MS08-076: Actualización para resolver una vulnerabilidad en Microsoft
Office SharePoint Server que podría provocar la elevación de
privilegios.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-076.mspx

* MS08-077: El último boletín del año (si no hay publicaciones
extraordinarias en lo que resta de mes) está destinado a evitar dos
vulnerabilidades en diversos componentes de Windows Media.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-077.mspx


Parches que recomiendo aplicar para usuarios de escritorio.
MS08-071
MS08-072
MS08-073 Opcional, si utilizan firefox, no la tomen en cuenta.
MS08-074
MS08-075

Existen mas errores en office q en el sistema.

Saludos.