martes, 23 de diciembre de 2008

HijackThis un programa anti-espías


HijackThis

HijackThis es un programa anti-espías que analiza los elementos instalados en tu navegador como:


barras de herramientas, plug-ins, entre otros.


Este antispyware escanea áreas del registro y del disco duro en busca de posibles ataques, detecta actividad inusual en tu navegador y presenta informes para ser analizados. Si no estás seguro de los informes que te presenta puedes pedir ayuda en foros especializados.


HijackThis es recomendado para usuarios avanzados puesto que sus informes pueden dar falsas alarmas detectando elementos que no son spyware. Incluye una herramienta para crear copias de seguridad de la configuración inicial del navegador


Con HijackThis podrás:

* Escanear barras de herramientas, plug-ins, y otros elementos de tu navegador en busca de spyware

* Analizar métodos usados para infectar tu navegador

* Activar y desactivar elementos instalados en el navegador

* Crear reportes de escaneo

* Hacer copias de seguridad de configuración inicial


Requerimientos:

* Windows 9x/ME/2K/NT/XP/Vista

* Microsoft Internet Explorer 6.0

* Mozilla Firefox 1.5


Áreas de búsqueda


HijackThis explora rápidamente el computador y crea una lista de diferencias con respecto a un ambiente libre de spyware. Esta lista incluye entre otras entradas:

* Hooks de búsqueda de URLs

* Página de inicio del navegador y buscador usado

* Redirecciones en el archivo hosts

* Browser Helper Objects (BHOs)

* barra de herramientas del navegador

* Programas que arrancan al inicio

* Ajustes del panel de control

* Ajustes administrativos

* Ajustes del registro de Windows

* Elementos de menúes contextuales

* Botones de barra de herramientas

* Secuestradores del Winsock

* Opciones Avanzadas del Internet Explorer

* Plugins del Internet Explorer

* Secuestros de DefaultPrefix

* Secuestros de "Resetear Configuración web"

* Ajustes de la "Zona de confianza" y "Protocolo por defecto" del Internet Explorer

* Módulos ActiveX

* Hacks del DNS

* Protocolos adicionales y secuestradores de protocolos

* Secuestro de la hoja de estilo del usuario

* Subclaves de AppInit_DLL/Winlogon Notify

* Clave del registro de ShellServiceObjectDelayLoad

* Valor del registro del SharedTaskScheduler

* Servicios del NT, 2000, XP y 2003

* Layered Service Providers

* Servidor proxy


Archivo log y resolución de problemas


HijackThis puede generar un archivo log de texto sencillo que detallando todas las entradas que encuentra, y la mayoría de las entradas pueden ser desactivadas o eliminadas por HijackThis. Debe tenerse precaución cuando se usa la última opción, ya que, a excepción de una pequeña lista blanca de entradas legítimas, HijackThis no discrimina entre elementos legítimos y no deseados, permitiendo así que un usuario inhabilite inintencionalmente programas importantes, causando posiblemente que el sistema o los periféricos dejen de funcionar correctamente. Sin embargo, HijackThis intentará crear respaldos de los archivos y de las entradas del registro que elimina, que se pueden usar para restaurar el sistema en el caso de un error.

También existen herramientas automáticas que analizan logs guardados y procuran proporcionar recomendaciones al usuario, o limpiar entradas automáticamente. Sin embargo, el uso de tales herramientas generalmente no es recomendado por los que se especialicen en tratar manualmente de los logs de HijackThis, ellos consideran que las herramientas son potencialmente peligrosas para los usuarios sin experiencia, y que no son lo suficiente precisas y confiables para sustituir la consulta de un analista humano entrenado.


Analizando los resultados del log


Cada línea o ítem comienza con una letra o un número, con las siguientes referencias:

* R0, R1, R2, R3: URLs de páginas de inicio/búsqueda en el navegador Internet Explorer.

* F0, F1, F2, F3: Programas cargados a partir de ficheros *.ini (system.ini, win.ini...). MALICIOSOS

* N1, N2, N3, N4: URLs de páginas de inicio/búsqueda en Netscape/Mozilla.

* O1: Redirecciones mediante modificación del fichero HOSTS.

* O2: BHO (Browser Helper Object); Son plugins para aumentar las funcionalidades del Internet Explorer, pero también pueden ser spywares secuestradores..

* O3: Toolbars para IE.

* O4: Aplicaciones que se cargan automáticamente en el inicio de Windows, desde el llaves en el registro o por estar en la carpeta de Inicio.

* O5: Opciones de IE no visibles desde Panel de Control.

* O6: Acceso restringido -por el Administrador- a las Opciones de IE.

* O7: Acceso restringido -por el Administrador- al Regedit.

* O8: Items extra encontrados en el menú contextual de IE.

* O9: Botones extra en la barra de herramientas de IE, así como ítems extra en el apartado Herramientas de IE (no incluidas en la instalación por defecto).

* O10: Winsock hijackers. MALICIOSO

* O11: Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).

* O12: Plugins para IE.

* O13: Hijack del prefijo por defecto en IE.

* O14: Hijack de la configuración por defecto de IE.

* O15: Sitios indeseados en la zona segura de IE. llamados también trusted zone MALICIOSO

* O16: Objetos ActiveX

* O17: Hijack de dominio / Lop.com

* O18: Protocolos extra / Hijack de protocolos

* O19: Hijack de la hoja de estilo del usuario.

* O20: Valores de Registro auto ejecutables AppInit_DLLs LOS NOTIFY SON MALICIOSOS

* O21: Llaves de Registro auto ejecutables ShellServiceObjectDelayLoad

* O22: Llaves de Registro auto ejecutables SharedTaskScheduler

* O23: Servicios


Lo puedes descargar desde aca:


http://www.zona-net.com/descargar/HJTInstall.exe


PRODUCED BY

0 comentarios: