tag:blogger.com,1999:blog-7604099778963639674.post3006513062263960855..comments2023-10-07T11:01:34.297+02:00Comments on Todo es seguro ~~: Secure Process (Windows)GigA ~~http://www.blogger.com/profile/03080488315345947462noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-7604099778963639674.post-72826322005675503942009-06-07T17:55:24.280+02:002009-06-07T17:55:24.280+02:00Muy buena explicación Eduardo, no recordaba esas c...Muy buena explicación Eduardo, no recordaba esas cosas desde segundo año de carrera, ¡ya ha llovido!<br /><br />Es una buena idea para extender en una entrada, si te entra morriña ;-)<br /><br />Salu2GigA ~~https://www.blogger.com/profile/03080488315345947462noreply@blogger.comtag:blogger.com,1999:blog-7604099778963639674.post-27328860147518580582009-06-04T23:20:42.452+02:002009-06-04T23:20:42.452+02:00Hola,
A ver si consigo explicarme: en windows (c...Hola, <br /><br />A ver si consigo explicarme: en windows (creo que en linux no, pero no estoy seguro), uno tiene derecho para acceder a todos los procesos que han sido creados con su usuario. <br /><br />En particular, puedes abrir su memoria, leer, escribir, desviar llamadas al sistema y modificarlas, ... y, además de todo esto, puedes empezar un thread remoto.<br /><br />Es decir (traducido), eduardohttps://www.blogger.com/profile/04910242392966620647noreply@blogger.comtag:blogger.com,1999:blog-7604099778963639674.post-9397555580390670572009-06-04T16:56:19.713+02:002009-06-04T16:56:19.713+02:00Es que el svchost debería llamarse svghost :-p Vay...Es que el svchost debería llamarse svghost :-p Vaya proceso misterioso :)<br /><br />Por cierto eduardo, no me he acabado de enterar de la técnica que propones, ¿con handle te refieres a esto?: http://technet.microsoft.com/en-us/sysinternals/bb896655.aspxGigA ~~https://www.blogger.com/profile/03080488315345947462noreply@blogger.comtag:blogger.com,1999:blog-7604099778963639674.post-18382008053419563632009-06-04T11:34:16.899+02:002009-06-04T11:34:16.899+02:00¡Me encantan!
Muy interesantes las aplicaciones, ...¡Me encantan!<br /><br />Muy interesantes las aplicaciones, especialmente la del svchost :)<br /><br />¡A bajarlas, gracias por la recomendación!Homo librishttps://www.blogger.com/profile/04085300464041454542noreply@blogger.comtag:blogger.com,1999:blog-7604099778963639674.post-16659036690706185422009-06-04T10:43:07.699+02:002009-06-04T10:43:07.699+02:00está bien saberlo.. con el process explorer siempr...está bien saberlo.. con el process explorer siempre me he apañado, y lo mejor que es portable, a ver si le hecho un vistazo a ver que tal rula el security task managerLagos0809https://www.blogger.com/profile/11467414010529882062noreply@blogger.comtag:blogger.com,1999:blog-7604099778963639674.post-62494407175675658412009-06-03T22:42:02.826+02:002009-06-03T22:42:02.826+02:00Muy interesante ... en particular, la herramienta ...Muy interesante ... en particular, la herramienta para chequear svchost, que es siempre el que uno no sabe qué mirar.<br /><br />De todas formas, si uno tiene permisos sufientes, puede conseguirse un handle a un proceso y usar CreateRemoteThread para injectar código en él, y eso hace inútil todos los intentos de detección "normales" (basados en checksums).<br /><br />Tampoco es una eduardohttps://www.blogger.com/profile/04910242392966620647noreply@blogger.com