Detección y protección de un ordenador a través de una red. Protección de red. Programa para proteger redes informáticas. O Malo: Vulnerabilidad de los recursos administrativos compartidos

Algunas personas pasan toda su vida trabajando para mejorar la seguridad de corporaciones e individuos. Y dedican una parte considerable de este tiempo a reparar agujeros en Windows. El sistema Windows es el canal principal para malware, que crean zombis (robots), como se analiza en el Capítulo 5, y esto es sólo la punta del iceberg. Para ser justos, la enorme popularidad de Windows es en gran parte culpable, pero hay tantos agujeros en Windows 7 que no está claro si a alguien en Microsoft le molesta.

Hay tres tipos principales de amenazas. Primero, un ataque especialmente dirigido por parte de una persona que intenta piratear su computadora a través de una conexión de red. En segundo lugar, un ataque de una persona sentada frente al teclado de su computadora. Finalmente, puede haber un ataque automático realizado por un gusano u otro tipo de malware.

Windows 7, e incluso Vista anterior, incluye Control de cuentas de usuario, que debería ayudar a detener la ola de instalaciones de software no deseadas y no deseadas; más sobre eso, así como contraseñas y cifrado.

dice en el Capítulo 7. Sin embargo, la mayor parte de la basura llega a través de su conexión de red, por lo que es ahí donde debe comenzar a proteger su computadora. El sistema operativo Windows 7 incluye varias características que permiten brindar un cierto nivel de seguridad sin tener que comprar software o hardware adicional.

Lamentablemente, no muchas de estas funciones están habilitadas de forma predeterminada. Los siguientes factores son lagunas que no deben ignorarse.

O Malo: vulnerabilidad del protocolo UPnP

Otra característica llamada UPnP (Universal Plug-and-Play) puede abrir vulnerabilidades adicionales en su red. Un nombre más apropiado para UPnP sería Network Plug and Play, ya que esta función sólo se ocupa de dispositivos de red. UPnP es un conjunto de estándares que permite que los dispositivos conectados recientemente se anuncien

sobre tu presencia Servidores UPnP en su red, de la misma manera que los dispositivos USB anuncian su presencia en un sistema propiedad de Windows

Externamente, la función UPnP parece buena. Pero en la práctica, la falta de autenticación en el estándar UPnP y la facilidad con la que el malware puede usar UPnP para perforar agujeros en el firewall y crear reglas de reenvío de puertos en el enrutador no son más que problemas. UPnP se utiliza actualmente para algunos juegos, la mayoría de los extensores multimedia, mensajería instantánea, asistencia remota, etc., lo que explica por qué está habilitado de forma predeterminada en Windows 7 y muchos otros. dispositivos de red. Pero si no lo necesita, es mejor apagarlo.

Si selecciona Red pública cuando se conecta por primera vez nueva red o a través del Centro de redes y recursos compartidos

^j Sharing Center), entonces UPnP está deshabilitado de forma predeterminada.

Para desactivar UPnP, abra la ventana 01usb (services.msc). Busque el servicio SSDP Discovery Service en la lista y haga clic en el botón del cuadro Detener servicio en la barra de herramientas. Al mismo tiempo, el host del dispositivo UPnP también debería detenerse. Si no es así, deja de hacerlo también. Ahora pruebe cualquier aplicación o dispositivo que sospeche que pueda estar utilizando el descubrimiento de red, como servidores de medios o extensores. Si no tiene ninguno de estos, puede desactivar UPnP por completo haciendo doble clic en cada servicio y seleccionando Desactivado en la lista Tipo de inicio. De lo contrario, la próxima vez que inicie Windows, estos servicios se iniciarán nuevamente.

Ahora abra la página de configuración del enrutador (descrita anteriormente en este capítulo) y desactive el servicio UPnP. Esto es necesario para evitar que las aplicaciones establezcan nuevas reglas de reenvío de puertos. Si su enrutador no le permite cambiar la configuración UPnP, considere actualizar a más nueva versión firmware, como se describe en la sección "Actualización a una versión más reciente del enrutador".

O Malo: Vulnerabilidad de puertos abiertos

Busque vulnerabilidades en su sistema mediante el escaneo de puertos abiertos, como se describe más adelante en este capítulo.

O Bueno: espacio de trabajo remoto, pero solo cuando sea necesario

La función de escritorio remoto descrita en " Control remoto computadora" está habilitado de forma predeterminada en Windows 7 Professional y Ultimate. A menos que necesite específicamente esta función, debe desactivarla. En el Panel de control, abra Sistema y luego seleccione el enlace Configuración de acceso remoto. En la pagina Acceso remoto En la ventana Propiedades del sistema, desactive la casilla de verificación Permitir conexiones de asistencia remota a esta computadora y marque la casilla No permitir conexiones a esta computadora a continuación.

O Ok: contraseña de la cuenta

En teoria acceso general a archivos no funciona para cuentas que no tienen contraseña, que es la configuración predeterminada al crear una nueva cuenta de usuario. Pero una cuenta sin contraseña no brinda ninguna protección contra cualquiera que esté sentado frente a su teclado, y si es una cuenta de usuario con derechos de administrador, entonces la puerta está abierta para cualquier otro usuario de esta computadora. Consulte el Capítulo 7 para obtener información sobre cuentas de usuario y contraseñas.

Acerca de los grupos en el hogar y el uso compartido de archivos

Cada carpeta compartida es potencialmente una puerta abierta. Por lo tanto, se debe proporcionar acceso abierto sólo a aquellas carpetas que sean realmente necesarias. Tenga en cuenta que los permisos de archivos y los permisos para compartir son cosas diferentes en Windows 7. Esto se analiza con más detalle en el Capítulo 7.

O Malo: vulnerabilidad del Asistente para compartir

Una de las principales razones para crear un grupo de trabajo es compartir archivos e impresoras. Pero es prudente compartir sólo las carpetas que deben compartirse y desactivar el uso compartido para todas las demás. Una función llamada Usar Asistente para compartir, descrita en el Capítulo 2 y analizada en detalle en el Capítulo 7, no le brinda control total sobre quién puede ver y cambiar sus archivos.

O Malo: Vulnerabilidad de los recursos administrativos compartidos

La función de compartir, analizada en el Capítulo 7, brinda acceso a todas las unidades de su computadora, independientemente de si comparte carpetas en esas unidades.

O bien: cortafuegos

Configure el firewall que se describe a continuación para controlar estrictamente el flujo de red hacia y desde su computadora, pero no confíe en el software de firewall integrado de Windows para brindar protección suficiente.

A Bueno: El centro de soporte es bueno, pero no debes confiar completamente en él. El centro de soporte que se muestra en la Fig. 6.28 es la página central del Panel de control que se utiliza para administrar el Firewall de Windows, Windows Defender, el Control de cuentas de usuario y las actualizaciones automáticas. el tambien controla programas antivirus, pero, por razones puramente políticas, Windows 7 no tiene sus propios programas antivirus.

Lo más importante es que Action Center es sólo un visor. Si ve que una determinada medida de protección está habilitada, independientemente de si se está ejecutando activamente, el Centro de actividades estará contento y no recibirá ninguna notificación.

¿Estás cansado de los mensajes del Centro de soporte? Haga clic en el enlace Cambiar configuración del Centro de actividades en el lado izquierdo y elija qué problemas vale la pena informar y cuáles puede ignorar. Puede desactivar todos los mensajes del Centro de actividades desactivando todas las casillas de verificación en esta página, pero para desactivar completamente toda la función, debe abrir la ventana Servicios (services.msc) y desactivar el Centro de actividades. Esto no deshabilitará ningún firewall, antivirus o actualizaciones automáticas que pueda estar utilizando, solo las herramientas de monitoreo de estas herramientas y los mensajes que las acompañan.

No puede cambiar la configuración de su firewall o antimalware aquí. Para hacer esto, debe regresar al Panel de control y abrir allí el programa apropiado.

El problema de la epidemia de gusanos de red es relevante para cualquier red local. Tarde o temprano, puede surgir una situación en la que un gusano de red o de correo electrónico penetre en la LAN y no sea detectado por el antivirus utilizado. Un virus de red se propaga a través de una LAN a través de vulnerabilidades del sistema operativo que no estaban cerradas en el momento de la infección o mediante recursos compartidos de escritura. virus de correo, como sugiere el nombre, se distribuye por correo electrónico, siempre que no esté bloqueado por el antivirus del cliente y el antivirus en servidor de correo. Además, una epidemia en una LAN puede organizarse desde dentro como resultado de las actividades de un infiltrado. En este artículo veremos métodos prácticos para el análisis operativo de computadoras LAN usando varias herramientas, en particular usando la utilidad AVZ del autor.

Formulación del problema

Si se detecta una epidemia o alguna actividad anormal en la red, el administrador debe resolver rápidamente al menos tres tareas:

  • detectar PC infectadas en la red;
  • encontrar muestras de malware para enviarlas a un laboratorio antivirus y desarrollar una estrategia de contraataque;
  • tome medidas para bloquear la propagación del virus en la LAN y destruirlo en las computadoras infectadas.

En el caso de la actividad interna, los principales pasos del análisis son idénticos y, en la mayoría de los casos, se reducen a la necesidad de detectar el software de terceros instalado por el interno en las computadoras de la LAN. Ejemplos de dicho software incluyen utilidades de administración remota, registradores de teclas y varios marcadores troyanos.

Consideremos con más detalle la solución a cada una de las tareas.

Buscar PC infectadas

Para buscar PC infectadas en la red, puede utilizar al menos tres métodos:

  • Análisis automático de PC remota: obtención de información sobre procesos en ejecución, bibliotecas y controladores cargados, búsqueda de patrones característicos, por ejemplo, procesos o archivos con nombres dados;
  • Análisis del tráfico de PC mediante un sniffer - este método muy eficaz para detectar robots de spam, correo electrónico y gusanos de red; sin embargo, la principal dificultad al utilizar un rastreador se debe al hecho de que una LAN moderna está construida sobre la base de conmutadores y, como resultado, el administrador no puede monitorear el tráfico de toda la red. El problema se puede resolver de dos maneras: ejecutando un rastreador en el enrutador (que le permite monitorear el intercambio de datos de la PC con Internet) y usando las funciones de monitoreo de los conmutadores (muchos interruptores modernos le permite asignar un puerto de monitoreo al que se duplica el tráfico de uno o más puertos de switch especificados por el administrador);
  • estudio de la carga de la red: en este caso, es muy conveniente utilizar conmutadores inteligentes, que le permiten no solo evaluar la carga, sino también desactivar de forma remota los puertos especificados por el administrador. Esta operación se simplifica enormemente si el administrador tiene un mapa de red, que contiene información sobre qué PC están conectadas a los puertos del switch correspondientes y dónde están ubicadas;
  • uso de honeypots: se recomienda encarecidamente crear varios honeypots en la red local que permitan al administrador detectar una epidemia a tiempo.

Análisis automático de PC en la red.

El análisis automático de PC se puede reducir a tres etapas principales:

  • realizar un análisis completo de la PC: ejecutar procesos, bibliotecas y controladores cargados, inicio automático;
  • realizar investigaciones operativas, por ejemplo, buscar procesos o archivos característicos;
  • Cuarentena de objetos según ciertos criterios.

Todos los problemas anteriores se pueden resolver utilizando la utilidad AVZ del autor, que está diseñada para ejecutarse desde una carpeta de red en el servidor y admite un lenguaje de secuencias de comandos para la inspección automática de la PC. Para ejecutar AVZ en las computadoras de los usuarios debe:

  1. Coloque AVZ en una carpeta de red en el servidor que esté abierta para lectura.
  2. Cree subdirectorios LOG y Qurantine en esta carpeta y permita a los usuarios escribir en ellos.
  3. Inicie AVZ en computadoras LAN usando la utilidad rexec o el script de inicio de sesión.

El inicio de AVZ en el paso 3 debe realizarse con los siguientes parámetros:

\\mi_servidor\AVZ\avz.exe Prioridad=-1 nw=Y nq=Y HiddenMode=2 Script=\\mi_servidor\AVZ\my_script.txt

En este caso, el parámetro Prioridad=-1 reduce la prioridad del proceso AVZ, los parámetros nw=Y y nq=Y cambian la cuarentena al modo "ejecución de red" (en este caso, se crea un subdirectorio en la carpeta de cuarentena para cada computadora, cuyo nombre coincide con el nombre de red de la PC), HiddenMode=2 indica denegar al usuario el acceso a los controles GUI y AVZ y, finalmente, el parámetro Script más importante especifica el nombre completo del script con el Comandos que AVZ ejecutará en la computadora del usuario. El lenguaje de programación AVZ es bastante sencillo de utilizar y está enfocado exclusivamente a la resolución de problemas de exploración y tratamiento informático. Para simplificar el proceso de escritura de guiones, puede utilizar un editor de guiones especializado, que contiene un mensaje en línea, un asistente para crear guiones estándar y herramientas para verificar la exactitud del guión escrito sin ejecutarlo (Fig. 1).

Arroz. 1. Editor de guiones AVZ

Veamos tres guiones típicos que pueden resultar útiles en la lucha contra la epidemia. Primero, necesitamos un guión de investigación para PC. La tarea del script es examinar el sistema y crear un protocolo con los resultados en una carpeta de red determinada. El guión se ve así:

ActivarWatchDog(60 * 10);

// Iniciar escaneo y análisis

// Exploración del sistema

EjecutarSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Apagar AVZ

Durante la ejecución de este script, los archivos HTML con los resultados del estudio de las computadoras de la red se crearán en la carpeta LOG (suponiendo que se cree en el directorio AVZ en el servidor y esté disponible para que los usuarios escriban), y para garantizar unicidad, el nombre de la computadora que se examina se incluye en el nombre del protocolo. Al comienzo del script hay un comando para habilitar un temporizador de vigilancia, que finalizará forzosamente el proceso AVZ después de 10 minutos si se producen fallas durante la ejecución del script.

El protocolo AVZ es conveniente para el estudio manual, pero es de poca utilidad para el análisis automatizado. Además, el administrador suele conocer el nombre del archivo malicioso y sólo necesita comprobar su presencia o ausencia. Este archivo y, si está disponible, ponerlo en cuarentena para su análisis. En este caso, puede utilizar el siguiente script:

// Habilitar el temporizador de vigilancia durante 10 minutos

ActivarWatchDog(60 * 10);

//Buscar malware por nombre

QuarantineFile('%WinDir%\smss.exe', 'Sospechoso acerca de LdPinch.gen');

QuarantineFile('%WinDir%\csrss.exe', 'Sospecha de LdPinch.gen');

//Apagar AVZ

Este script utiliza la función QuarantineFile para intentar poner en cuarentena los archivos especificados. El administrador solo puede analizar el contenido de la cuarentena (carpeta Quarantine\network_name_PC\quarantine_date\) para detectar la presencia de archivos en cuarentena. Tenga en cuenta que la función QuarantineFile bloquea automáticamente la cuarentena de archivos identificados por la base de datos segura AVZ o la base de datos de firmas digitales de Microsoft. Para aplicación práctica este script se puede mejorar: organice la carga de nombres de archivos desde un archivo de texto externo, verifique los archivos encontrados con las bases de datos AVZ y genere un protocolo de texto con los resultados del trabajo:

//Buscar un archivo con el nombre especificado

función CheckByName(Fname: cadena): booleano;

Resultado:= FileExists(FName);

si el resultado entonces comienza

caso CheckFile(FName) de

1: S:= ‘, el acceso al archivo está bloqueado’;

1: S:= ', detectado como Malware ('+GetLastCheckTxt+')';

2: S:= ', sospechoso por el escáner de archivos ('+GetLastCheckTxt+')';

3: salida; // Los archivos seguros se ignoran

AddToLog('El archivo '+NormalFileName(FName)+' tiene un nombre sospechoso'+S);

//Añadir el archivo especificado a cuarentena

QuarantineFile(FName,’archivo sospechoso’+S);

SuspNames: TStringList; // Lista de nombres de archivos sospechosos

//Comprobación de archivos con la base de datos actualizada

si FileExists (GetAVZDirectory + 'files.db') entonces comience

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('archivos.db');

AddToLog('Nombre de la base de datos cargada - número de registros = '+inttostr(SuspNames.Count));

// bucle de búsqueda

para i:= 0 a SuspNames.Count - 1 hacer

CheckByName(SuspNames[i]);

AddToLog('Error al cargar la lista de nombres de archivos');

GuardarRegistro(GetAVZDirectory+’\LOG\’+

GetComputerName+’_files.txt’);

Para que este script funcione, debe crear los directorios Quarantine y LOG en la carpeta AVZ, accesibles para que los usuarios escriban, así como Archivo de texto files.db: cada línea de este archivo contendrá el nombre del archivo sospechoso. Los nombres de archivos pueden incluir macros, las más útiles de las cuales son %WinDir% (ruta a carpeta de ventanas) y %SystemRoot% (ruta a la carpeta System32). Otra dirección de análisis podría ser un examen automático de la lista de procesos que se ejecutan en las computadoras de los usuarios. La información sobre los procesos en ejecución se encuentra en el protocolo de investigación del sistema, pero para el análisis automático es más conveniente utilizar el siguiente fragmento de script:

procedimiento ScanProcess;

S:= ''; S1:= '';

//Actualizando la lista de procesos

Actualizar lista de procesos;

AddToLog('Número de procesos = '+IntToStr(GetProcessCount));

// Ciclo de análisis de la lista recibida.

para i:= 0 a GetProcessCount - 1 comienza

S1:= S1 + ',' + ExtractFileName(GetProcessName(i));

//Buscar proceso por nombre

si pos('trojan.exe', LowerCase(GetProcessName(i))) > 0 entonces

S:= S + ObtenerNombreProceso(i)+’,’;

si s<>''entonces

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

El estudio de los procesos en este script se realiza como un procedimiento ScanProcess separado, por lo que es fácil colocarlo en su propio script. El procedimiento ScanProcess crea dos listas de procesos: Lista llena procesos (para su posterior análisis) y una lista de procesos que, desde el punto de vista del administrador, se consideran peligrosos. En este caso, a efectos de demostración, un proceso llamado "trojan.exe" se considera peligroso. La información sobre procesos peligrosos se agrega al archivo de texto _alarm.txt, los datos sobre todos los procesos se agregan al archivo _all_process.txt. Es fácil ver que puede complicar el script agregándole, por ejemplo, comparar archivos de proceso con una base de datos de archivos seguros o verificar nombres. archivos ejecutables procesos de forma externa. Se utiliza un procedimiento similar en los scripts AVZ utilizados en Smolenskenergo: el administrador estudia periódicamente la información recopilada y modifica el script, añadiéndole los nombres de los procesos de los programas prohibidos por la política de seguridad, por ejemplo ICQ y MailRu.Agent, que permite le permite verificar rápidamente la presencia de software prohibido en las PC en estudio. Otro uso de la lista de procesos es encontrar PC a las que les falta un proceso requerido, como un antivirus.

En conclusión, veamos el último de los scripts de análisis útiles: un script para la cuarentena automática de todos los archivos que no son reconocidos por la base de datos segura AVZ y la base de datos de firmas digitales de Microsoft:

// Realizar autocuarentena

Ejecutar AutoCuarentena;

La cuarentena automática examina los procesos en ejecución y las bibliotecas, servicios y controladores cargados, alrededor de 45 métodos de inicio automático, módulos de extensión del navegador y del explorador, controladores SPI/LSP, trabajos del programador, controladores del sistema de impresión, etc. Una característica especial de la cuarentena es que se le agregan archivos con control de repetición, por lo que la función de cuarentena automática se puede llamar repetidamente.

La ventaja de la cuarentena automática es que con su ayuda el administrador puede recopilar rápidamente archivos potencialmente sospechosos de todas las computadoras de la red para examinarlos. La forma más sencilla (pero muy eficaz en la práctica) de estudiar archivos puede ser comprobar la cuarentena resultante con varios antivirus populares en modo heurístico máximo. Cabe señalar que el inicio simultáneo de la cuarentena automática en varios cientos de computadoras puede generar una gran carga en la red y en el servidor de archivos.

Investigación de tráfico

La investigación del tráfico se puede realizar de tres formas:

  • usando manualmente rastreadores;
  • en modo semiautomático: en este caso, el rastreador recopila información y luego sus protocolos se procesan manualmente o mediante algún software;
  • automáticamente utilizando sistemas de detección de intrusos (IDS) como Snort (http://www.snort.org/) o sus análogos de software o hardware. En el caso más sencillo, un IDS consta de un rastreador y un sistema que analiza la información recopilada por el rastreador.

Un sistema de detección de intrusiones es una herramienta óptima porque le permite crear conjuntos de reglas para detectar anomalías en la actividad de la red. Su segunda ventaja es la siguiente: los IDS más modernos permiten colocar agentes de seguimiento del tráfico en varios nodos de la red: los agentes recopilan información y la transmiten. En caso de utilizar un sniffer, es muy conveniente utilizar el sniffer tcpdump de UNIX de consola. Por ejemplo, para monitorear la actividad en el puerto 25 ( protocolo SMTP) simplemente ejecuta el rastreador con línea de comando tipo:

tcpdump -i em0 -l puerto tcp 25 > smtp_log.txt

En este caso, los paquetes se capturan a través de la interfaz em0; La información sobre los paquetes capturados se almacenará en el archivo smtp_log.txt. El protocolo es relativamente fácil de analizar manualmente; en este ejemplo, analizar la actividad en el puerto 25 le permite identificar las PC con robots de spam activos.

Aplicación de Honeypot

Una computadora obsoleta cuyo rendimiento no permite su uso para resolver problemas puede usarse como trampa (Honeypot). tareas de producción. Por ejemplo, un Pentium Pro de 64 MB se utiliza con éxito como trampa en la red del autor. memoria de acceso aleatorio. En esta PC deberás instalar el sistema operativo más común en la LAN y seleccionar una de las estrategias:

  • Instalar un sistema operativo sin paquetes de actualización: será un indicador de la aparición de un gusano de red activo en la red, que explota cualquiera de las vulnerabilidades conocidas de este sistema operativo;
  • instale un sistema operativo con actualizaciones que estén instaladas en otras PC de la red; el Honeypot será análogo a cualquiera de las estaciones de trabajo.

Cada estrategia tiene sus pros y sus contras; El autor utiliza principalmente la opción sin actualizaciones. Después de crear el Honeypot, debes crear una imagen de disco para rápida recuperación sistema después de haber sido dañado por malware. Como alternativa a una imagen de disco, puede utilizar sistemas de reversión de cambios como ShadowUser y sus análogos. Una vez creado un Honeypot, debe tener en cuenta que varios gusanos de red buscan computadoras infectadas escaneando el rango de IP, calculado a partir de la dirección IP de la PC infectada (las estrategias típicas comunes son X.X.X.*, X.X.X+1.*, X.X.X-1.*), - por lo tanto, lo ideal sería que hubiera un Honeypot en cada subred. Como elementos de preparación adicionales, definitivamente debes abrir el acceso a varias carpetas en el sistema Honeypot, y en estas carpetas debes colocar varios archivos de muestra de varios formatos, el conjunto mínimo es EXE, JPG, MP3.

Naturalmente, una vez creado un Honeypot, el administrador debe monitorear su funcionamiento y responder a cualquier anomalía detectada en este computador. Los auditores se pueden utilizar como medio para registrar cambios; se puede utilizar un rastreador para registrar la actividad de la red. Un punto importante La razón es que la mayoría de los rastreadores ofrecen la posibilidad de configurar el envío de una alerta al administrador si se detecta una actividad de red específica. Por ejemplo, en el rastreador CommView, una regla implica especificar una "fórmula" que describe un paquete de red, o especificar criterios cuantitativos (enviar más de un número específico de paquetes o bytes por segundo, enviar paquetes a direcciones IP o MAC no identificadas). Higo. 2.

Arroz. 2. Cree y configure una alerta de actividad de red

Como advertencia, lo más conveniente es utilizar los mensajes de correo electrónico enviados a Buzón administrador: en este caso, puede recibir alertas rápidas de todas las trampas de la red. Además, si el rastreador le permite crear múltiples alertas, tiene sentido diferenciar la actividad de la red resaltando el trabajo con Por correo electrónico, FTP/HTTP, TFTP, Telnet, MS Net, aumento del tráfico de más de 20-30 paquetes por segundo para cualquier protocolo (Fig. 3).

Arroz. 3. Carta de notificación enviada
si se detectan paquetes que coinciden con los criterios especificados

Al organizar una trampa, es una buena idea colocar en ella varios servicios de red vulnerables utilizados en la red o instalar un emulador para ellos. La más sencilla (y gratuita) es la utilidad patentada APS, que funciona sin instalación. El principio de funcionamiento de APS se reduce a escuchar muchos puertos TCP y UDP descritos en su base de datos y emitir una respuesta predeterminada o generada aleatoriamente en el momento de la conexión (Fig. 4).

Arroz. 4. Ventana principal de la utilidad APS.

La figura muestra una captura de pantalla tomada durante una activación real de APS en la LAN de Smolenskenergo. Como se puede ver en la figura, se registró un intento de conectar una de las computadoras cliente en el puerto 21. El análisis de los protocolos mostró que los intentos son periódicos y son registrados por varias trampas en la red, lo que nos permite concluir que el Se está escaneando la red para buscar y piratear servidores FTP adivinando contraseñas. APS mantiene registros y puede enviar mensajes a los administradores con informes de conexiones registradas a puertos monitoreados, lo cual es conveniente para detectar rápidamente escaneos de red.

Al crear un Honeypot, también resulta útil familiarizarse con los recursos en línea sobre el tema, en particular http://www.honeynet.org/. En la sección Herramientas de este sitio (http://www.honeynet.org/tools/index.html) puede encontrar varias herramientas para registrar y analizar ataques.

Eliminación remota de malware

Idealmente, después de detectar muestras de malware, el administrador las envía al laboratorio antivirus, donde los analistas las estudian rápidamente y las firmas correspondientes se agregan a la base de datos antivirus. Estas firmas a través Actualización automática ingresa a la PC del usuario y el antivirus elimina automáticamente el malware sin intervención del administrador. Sin embargo, esta cadena no siempre funciona como se esperaba; en particular, son posibles las siguientes razones de falla:

  • por diversas razones, independientes del administrador de la red, es posible que las imágenes no lleguen al laboratorio antivirus;
  • eficiencia insuficiente del laboratorio antivirus: idealmente, no se necesitan más de 1 a 2 horas para estudiar las muestras e ingresarlas en la base de datos, lo que significa que se pueden obtener bases de datos de firmas actualizadas en un día hábil. Sin embargo, no todos los laboratorios antivirus funcionan tan rápido y las actualizaciones pueden esperar varios días (en casos excepcionales, incluso semanas);
  • alto rendimiento del antivirus: varios programas maliciosos, después de la activación, destruyen los antivirus o interrumpen su funcionamiento de otro modo. Los ejemplos clásicos incluyen hacer entradas en el archivo de hosts que bloqueen trabajo normal sistemas de actualización automática de antivirus, eliminación de procesos, servicios y controladores de antivirus, daños en su configuración, etc.

Por lo tanto, en las situaciones anteriores, tendrás que lidiar con el malware manualmente. En la mayoría de los casos esto no es difícil, ya que los resultados del análisis del ordenador revelan los equipos infectados, así como los nombres completos de los archivos maliciosos. Ya solo queda eliminarlos de forma remota. Si el programa malicioso no está protegido contra la eliminación, se puede destruir utilizando el siguiente script AVZ:

// Eliminando un archivo

EliminarArchivo('nombre de archivo');

EjecutarSysClean;

Este script elimina un archivo específico (o varios archivos, ya que puede haber una cantidad ilimitada de comandos DeleteFile en un script) y luego limpia automáticamente el registro. En un caso más complejo, el malware puede protegerse de ser eliminado (por ejemplo, recreando sus archivos y claves de registro) o disfrazarse utilizando tecnología rootkit. En este caso, el script se vuelve más complicado y tendrá este aspecto:

// Anti-rootkit

SearchRootkit(verdadero, verdadero);

// Controlar AVZGuard

EstablecerAVZGuardStatus(verdadero);

// Eliminando un archivo

EliminarArchivo('nombre de archivo');

// Habilitar el registro de BootCleaner

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Importar a la tarea BootCleaner una lista de archivos eliminados por el script

BC_ImportDeletedList;

// Activar BootCleaner

// Limpieza del sistema heurístico

EjecutarSysClean;

Reiniciar Windows (verdadero);

Este script incluye la lucha activa contra los rootkits, el uso del sistema AVZGuard (un bloqueador de actividad de malware) y el sistema BootCleaner. BootCleaner es un controlador que elimina objetos específicos de KernelMode durante un reinicio, en una etapa temprana del inicio del sistema. La práctica demuestra que un script de este tipo es capaz de destruir la gran mayoría del malware existente. La excepción es el malware que cambia los nombres de sus archivos ejecutables con cada reinicio; en este caso, se puede cambiar el nombre de los archivos descubiertos durante el análisis del sistema. En este caso, deberá desinfectar su computadora manualmente o crear sus propias firmas de malware (en la ayuda de AVZ se describe un ejemplo de un script que implementa una búsqueda de firmas).

Conclusión

En este artículo, analizamos algunas técnicas prácticas para combatir una epidemia de LAN manualmente, sin el uso de productos antivirus. La mayoría de las técnicas descritas también se pueden utilizar para buscar PC extraños y marcadores de troyanos en las computadoras de los usuarios. Si tiene dificultades para encontrar malware o crear scripts de tratamiento, el administrador puede utilizar la sección "Ayuda" del foro http://virusinfo.info o la sección "Lucha contra virus" del foro http://forum.kaspersky.com /index.php?showforum= 18. El estudio de los protocolos y la asistencia en el tratamiento se llevan a cabo en ambos foros de forma gratuita, el análisis de las PC se realiza según los protocolos AVZ y, en la mayoría de los casos, el tratamiento se reduce a ejecutar un script AVZ en las PC infectadas, compilado por especialistas experimentados de estos foros. .

Los que se ven obligados a esperar la creación de un archivo físico en la computadora del usuario, la protección de la red comienza a analizar los flujos de datos entrantes que ingresan a la computadora del usuario a través de la red y bloquea las amenazas antes de que ingresen al sistema.

Las principales áreas de protección de red proporcionadas por las tecnologías de Symantec son:

Descargas no autorizadas, ataques web;
- Ataques de “ingeniería social”: FakeAV (antivirus falsos) y códecs;
- Ataques a través medios de comunicación social como Facebook;
- Detección de malware, rootkits y sistemas infectados con bots;
- Protección contra amenazas avanzadas;
- Amenazas de día cero;
- Protección contra vulnerabilidades de software sin parches;
- Protección contra dominios y direcciones IP maliciosos.

Tecnologías de protección de redes

El nivel "Protección de red" incluye 3 tecnologías diferentes.

Solución de prevención de intrusiones en la red (IPS de red)

La tecnología Network IPS comprende y escanea más de 200 protocolos diferentes. Corta de forma inteligente y precisa datos binarios y protocolo de red, buscando simultáneamente señales de tráfico malicioso. Esta inteligencia permite un escaneo de red más preciso y al mismo tiempo proporciona protección confiable. En esencia, hay un motor de bloqueo de exploits que proporciona vulnerabilidades abiertas con una protección prácticamente impenetrable. Una característica única de Symantec IPS es que este componente no requiere ninguna configuración. Todas sus funciones funcionan, como dicen, “fuera de la caja”. Todos los productos de consumo de Norton y todos los productos de Symantec Endpoint Protection versión 12.1 y posteriores tienen esta tecnología crítica habilitada de forma predeterminada.

Protección del navegador

Este motor de seguridad se encuentra dentro del navegador. Es capaz de detectar las amenazas más complejas que ni los antivirus tradicionales ni los Network IPS son capaces de detectar. Hoy en día, muchos ataques a la red utilizan técnicas de ofuscación para evitar la detección. Debido a que Browser Protection se ejecuta dentro del navegador, puede examinar código aún no oculto (ofuscado) mientras se ejecuta. Esto le permite detectar y bloquear un ataque si se pasó por alto en niveles más bajos de protección del programa.

Protección de descargas no autorizadas (UXP)

Ubicada dentro de la capa de defensa de la red, la última línea de defensa ayuda a cubrir y mitigar los efectos de vulnerabilidades desconocidas y sin parches, sin el uso de firmas. Esto proporciona una capa adicional de protección contra los ataques de Día Cero.

Centrándose en los problemas

Trabajando juntas, las tecnologías de seguridad de red resuelven los siguientes problemas.

Descargas no autorizadas y kits de ataque web

Al utilizar la tecnología Network IPS, Browser Protection y UXP, las tecnologías de protección de red de Symantec bloquean las descargas no autorizadas y esencialmente evitan que el malware llegue incluso al sistema del usuario. Se practican varios métodos preventivos que incluyen el uso de estas mismas tecnologías, incluida la tecnología de bloqueo genérico de exploits y herramientas de detección de ataques web. Una herramienta general de detección de ataques web analiza las características de un ataque web común, independientemente de la vulnerabilidad específica a la que se dirige el ataque. Esto le permite brindar protección adicional para vulnerabilidades nuevas y desconocidas. Lo mejor de este tipo de protección es que si un archivo malicioso infectara “silenciosamente” un sistema, aún así sería detenido y eliminado proactivamente del sistema: este es precisamente el comportamiento que los productos antivirus tradicionales suelen pasar por alto. Pero Symantec continúa bloqueando decenas de millones de variantes de malware que normalmente no pueden detectarse por otros medios.

Ataques de ingeniería social

Debido a que la tecnología de Symantec monitorea el tráfico de la red y del navegador a medida que viaja, detecta ataques de "ingeniería social" como FakeAV o códecs falsos. Las tecnologías están diseñadas para bloquear dichos ataques antes de que aparezcan en la pantalla del usuario. La mayoría de las otras soluciones de la competencia no incluyen esta poderosa capacidad.

Symantec bloquea cientos de millones de estos tipos de ataques con tecnología de protección contra amenazas en línea.

Ataques dirigidos a aplicaciones de redes sociales

Las aplicaciones de redes sociales se han vuelto muy populares recientemente porque le permiten compartir instantáneamente varios mensajes, videos interesantes e información con miles de amigos y usuarios. La amplia distribución y el potencial de dichos programas los convierten en el objetivo número uno de los piratas informáticos. Algunos trucos comunes de los piratas informáticos incluyen la creación de cuentas falsas y el envío de spam.

La tecnología Symantec IPS puede proteger contra este tipo de métodos de engaño, a menudo impidiéndolos incluso antes de que el usuario haga clic en ellos. Symantec detiene URL, aplicaciones y otras técnicas de engaño fraudulentas y falsificadas con tecnología de protección contra amenazas en línea.

Detección de malware, rootkits y sistemas infectados por bots

¿No sería bueno saber exactamente en qué parte de la red se encuentra la computadora infectada? Las soluciones IPS de Symantec brindan esta capacidad, e incluyen también la detección y recuperación de amenazas que pueden haber evadido otras capas de protección. Las soluciones de Symantec detectan malware y robots que intentan realizar marcadores automáticos o descargar “actualizaciones” para aumentar su actividad en el sistema. Esto permite a los administradores de TI, que tienen una lista clara de sistemas para revisar, tener la seguridad de que su empresa está segura. Las amenazas furtivas polimórficas y complejas que utilizan técnicas de rootkit como Tidserv, ZeroAccess, Koobface y Zbot se pueden detener y eliminar con este método.

Protección contra amenazas ofuscadas

Los ataques web actuales utilizan técnicas complejas para aumentar la complejidad de sus ataques. Browser Protection de Symantec se encuentra dentro del navegador y puede detectar amenazas muy complejas que los métodos tradicionales a menudo no pueden detectar.

Amenazas de día cero y vulnerabilidades sin parches

Una de las adiciones de seguridad anteriores que la compañía agregó es una capa adicional de protección contra amenazas de día cero y vulnerabilidades sin parches. Al utilizar protección sin firma, el programa intercepta las llamadas a la API del sistema y protege contra descargas de malware. Esta tecnología se llama Protección de descargas no autorizadas (UXP). Es la última línea de soporte dentro del ecosistema de protección contra amenazas de red. Esto permite que el producto "cubra" vulnerabilidades desconocidas y sin parches sin utilizar firmas. Esta tecnología está habilitada de forma predeterminada y se ha encontrado en todos los productos lanzados desde el debut de Norton en 2010.

Protección contra vulnerabilidades de software sin parches

Los programas maliciosos suelen instalarse sin el conocimiento del usuario, aprovechando vulnerabilidades del software. La seguridad de red de Symantec proporciona una capa adicional de protección llamada Bloqueo genérico de exploits (GEB). Independientemente de si Últimas actualizaciones o no, GEB protege "en su mayor parte" las vulnerabilidades subyacentes de la explotación. Vulnerabilidades en Oracle Sun Java, Adobe Lector acróbata, Adobe Flash, explorador de Internet, los controles ActiveX o QuickTime ahora son omnipresentes. La Protección Genérica contra Exploits se creó mediante "ingeniería inversa" al descubrir cómo se podría explotar la vulnerabilidad en la red, al mismo tiempo que se proporcionaba un parche especial para nivel de red. Un único GEB, o firma de vulnerabilidad, puede brindar protección contra miles de variantes de malware, nuevas y desconocidas.

IP maliciosas y bloqueo de dominios

La protección de red de Symantec también incluye la capacidad de bloquear dominios y direcciones IP maliciosos y, al mismo tiempo, detener el malware y el tráfico de sitios maliciosos conocidos. A través del riguroso análisis y actualización del sitio web de STAR, Symantec brinda protección en tiempo real contra amenazas en constante cambio.

Resistencia a la evasión mejorada

Se ha agregado soporte para codificaciones adicionales para mejorar la efectividad de la detección de ataques utilizando técnicas de cifrado como base64 y gzip.

Detección de auditoría de red para hacer cumplir las políticas de uso e identificar fugas de datos

Network IPS se puede utilizar para identificar aplicaciones y herramientas que pueden violar las políticas de uso corporativas o para evitar la fuga de datos a través de la red. Es posible detectar, advertir o prevenir tráfico como mensajería instantánea, P2P, redes sociales u otros tipos de tráfico "interesantes".

Protocolo de comunicación de inteligencia STAR

La tecnología de seguridad de red no funciona por sí sola. El motor se comunica con otros servicios de seguridad mediante el protocolo STAR Intelligence Communication (STAR ​​ICB). El motor Network IPS se conecta al motor Symantec Sonar y luego al motor Insight Reputation. Esto le permite proporcionar una protección más informativa y precisa.

En el próximo artículo veremos el nivel del Analizador de comportamiento.

Basado en materiales de Symantec

Se debe instalar un antivirus en cada PC con Windows. Durante mucho tiempo esto se consideró la regla de oro, pero hoy los expertos en seguridad informática debaten sobre la eficacia del software de seguridad. Los críticos argumentan que los antivirus no siempre protegen y, a veces, incluso lo contrario: debido a una implementación descuidada, pueden crear brechas en la seguridad del sistema. Los desarrolladores de tales soluciones contrastan esta opinión Un número impresionante de ataques bloqueados y los departamentos de marketing continúan confiando en la protección integral que brindan sus productos.

La verdad se encuentra en algún punto intermedio. Los antivirus no funcionan a la perfección, pero no todos pueden considerarse inútiles. Advierten sobre una variedad de amenazas, pero no son suficientes para mantener Windows lo más protegido posible. Para usted, como usuario, esto significa lo siguiente: puede tirar el antivirus a la basura o confiar ciegamente en él. Pero de una forma u otra, es sólo uno de los obstáculos (aunque grande) de la estrategia de seguridad. Le proporcionaremos nueve más de estos "ladrillos".

Amenaza a la seguridad: antivirus

> Qué dicen los críticos La actual controversia sobre los escáneres de virus fue provocada por el ex desarrollador de Firefox, Robert O'Callaghan. Sostiene: los antivirus amenazan la seguridad de Windows y deberían eliminarse. La única excepción es Windows Defender de Microsoft.

> Qué dicen los desarrolladores Creadores de antivirus, incluidos Laboratorio Kaspersky Como argumento citan cifras impresionantes. Así, en 2016, el software de este laboratorio registró y evitó alrededor de 760 millones de ataques de Internet a los ordenadores de los usuarios.

> Lo que piensa CHIP Los antivirus no deben considerarse ni una reliquia ni una panacea. Son sólo un ladrillo en el edificio de la seguridad. Recomendamos utilizar antivirus compactos. Pero no te preocupes demasiado: Windows Defender está bien. Incluso puedes utilizar escáneres sencillos de terceros.

Elige el antivirus adecuado

Como antes, estamos convencidos de que Windows es impensable sin protección antivirus. Sólo necesitas elegir el producto adecuado. Para los usuarios de Tens, este podría incluso ser el Windows Defender integrado. A pesar de que durante nuestras pruebas no mostró el mejor grado de reconocimiento, está perfectamente integrado en el sistema y, lo más importante, sin problemas de seguridad. Además, Microsoft ha mejorado su producto en Creators Update para Windows 10 y ha simplificado su gestión.

Los paquetes antivirus de otros desarrolladores suelen tener una tasa de reconocimiento más alta que Defender. Apostamos por una solución compacta. El líder de nuestra calificación en este momento es Kaspersky seguridad de Internet 2017. Aquellos que pueden rechazar opciones adicionales como control parental y administrador de contraseñas, deberían centrar su atención en una opción más económica de Kaspersky Lab.

Seguir actualizaciones

Si tuviéramos que elegir solo una medida para mantener Windows seguro, definitivamente optaríamos por las actualizaciones. En este caso, por supuesto, estamos hablando principalmente de actualizaciones para Windows, pero no sólo. El software instalado, incluidos Office, Firefox e iTunes, también debe actualizarse periódicamente. En Windows, obtener actualizaciones del sistema es relativamente fácil. Tanto en el "siete" como en el "diez", los parches se instalan automáticamente utilizando la configuración predeterminada.

En el caso de los programas, la situación se complica, ya que no todos son tan fáciles de actualizar como Firefox y Chrome, que tienen incorporada una función de actualización automática. La utilidad SUMo (Software Update Monitor) lo ayudará a resolver esta tarea y le notificará sobre la disponibilidad de actualizaciones. Un programa relacionado, DUMo (Driver Update Monitor), hará el mismo trabajo con los controladores. Ambos asistentes gratuitos, sin embargo, sólo le informan sobre las nuevas versiones; tendrá que descargarlas e instalarlas usted mismo.

Configurar un cortafuegos

El firewall integrado en Windows hace bien su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de hacer más: su potencial no está limitado por la configuración predeterminada: todo programas instalados tiene derecho a abrir puertos en el firewall sin preguntar. La utilidad gratuita Windows Firewall Control le brindará más características.

Ejecútelo y en el menú "Perfiles" configure el filtro en "Filtrado medio". Gracias a esto, el firewall también controlará el tráfico saliente según un conjunto de reglas determinado. Tú decides qué medidas se incluirán. Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el ícono de nota. De esta manera puedes ver las reglas y otorgar permisos con un solo clic. programa separado o bloquearlo.

Utilice protección especial

Actualizaciones, antivirus y firewall: ya te has ocupado de esta gran trinidad de medidas de seguridad. Es la hora sintonia FINA. El problema de los programas adicionales para Windows suele ser que no aprovechan todas las funciones de seguridad que ofrece el sistema. Una utilidad anti-exploit como EMET (Enhanced Mitigation Experience Toolkit) fortalece aún más el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y deje que el programa se ejecute automáticamente.

Fortalecer el cifrado

Puede mejorar significativamente la protección de los datos personales cifrándolos. Incluso si su información cae en las manos equivocadas, un pirata informático no podrá eliminar una buena codificación, al menos no de inmediato. en profesional Versiones de Windows La utilidad BitLocker ya está incluida, configurada a través del Panel de control.

VeraCrypt será una alternativa para todos los usuarios. Este programa de código abierto es el sucesor no oficial de TrueCrypt, que se suspendió hace un par de años. Si estamos hablando acerca de Solo para proteger la información personal, puede crear un contenedor cifrado a través del elemento "Crear volumen". Seleccione la opción "Crear un contenedor de archivos cifrados" y siga las instrucciones del asistente. Se accede a la caja fuerte de datos ya preparada a través del Explorador de Windows, como a un disco normal.

Proteger cuentas de usuario

Muchas vulnerabilidades no son aprovechadas por los piratas informáticos simplemente porque el trabajo en la computadora se realiza con una cuenta estándar con derechos limitados. Entonces, para las tareas cotidianas también deberías configurar uno como este. cuenta. En Windows 7, esto se hace a través del Panel de control y el elemento "Agregar y quitar cuentas de usuario". En el “top ten”, haga clic en “Configuración” y “Cuentas”, y luego seleccione “Familia y otras personas”.

Activar VPN fuera de casa

en casa en red inalámbrica Tu nivel de seguridad es alto porque controlas quién tiene acceso a la red local y eres responsable del cifrado y los códigos de acceso. Todo es diferente en el caso de los hotspots, por ejemplo,
en hoteles. Aquí el Wi-Fi se distribuye entre usuarios de terceros y usted no puede influir en la seguridad del acceso a la red. Para protección, recomendamos utilizar una VPN (red privada virtual). Si solo necesita navegar por sitios a través de un punto de acceso, la VPN incorporada en ultima versión Navegador de ópera. Instala el navegador y en “Configuración” pulsa en “Seguridad”. En la sección "VPN", marque la casilla "Habilitar VPN".

Cortar conexiones inalámbricas no utilizadas


OK

Incluso los detalles pueden decidir el resultado de una situación. Si no utiliza conexiones como Wi-Fi y Bluetooth, simplemente apáguelas para cerrar posibles lagunas. En Windows 10, la forma más sencilla de hacerlo es a través del Centro de actividades. “Seven” ofrece para este fin la sección “Conexiones de Red” en el Panel de Control.

Administrar contraseñas

Cada contraseña debe usarse una sola vez y debe contener caracteres especiales, números, letras mayúsculas y minúsculas. Y también que sea lo más largo posible, preferiblemente diez o más caracteres. El principio de seguridad de las contraseñas ha llegado a sus límites hoy en día porque los usuarios tienen que recordar demasiadas cosas. Por lo tanto, cuando sea posible, dicha protección debe sustituirse por otros métodos. Tomemos como ejemplo iniciar sesión en Windows: si tiene una cámara compatible con Windows Hello, utilice el reconocimiento facial para iniciar sesión. Para otros códigos, recomendamos utilizar administradores de contraseñas como KeePass, que deben protegerse con una contraseña maestra segura.

Asegure su privacidad en el navegador

Hay muchas formas de proteger su privacidad en línea. La extensión Configuración de privacidad es ideal para Firefox. Instálelo y configúrelo en "Privacidad total". Después de esto, el navegador no proporcionará ninguna información sobre su comportamiento en Internet.

Aro salvavidas: respaldo

> Las copias de seguridad son extremadamente importantes Respaldo justifica
usted mismo no solo después de la infección con el virus. También funciona bien cuando surgen problemas con el hardware. Nuestro consejo: haga una copia de todo Windows una vez y luego, adicionalmente y con regularidad, haga copias de seguridad de todos los datos importantes.

> Archivo completo de Windows Windows 10 heredado de los “siete” el módulo “Archivo y restauración”. Con él crearás Copia de respaldo sistemas. También puedes usar utilidades especiales, por ejemplo True Image o Macrium Reflect.

> La protección de archivos True Image y la versión paga de Macrium Reflect pueden hacer copias ciertos archivos y carpetas. Alternativa gratuita para archivar información importante se convertirá en el programa Personal Backup.

FOTO: empresas manufactureras; NicoElNino/Fotolia.com

¿Cómo puede proteger su computadora del acceso remoto? ¿Cómo bloquear el acceso a una computadora a través de un navegador?

Cómo proteger su computadora del acceso remoto, suelen pensar cuando algo ya ha pasado. Pero, naturalmente, esta es una decisión equivocada para una persona que se dedica al menos a algunas de sus propias actividades. Y es recomendable que todos los usuarios limiten el acceso a su ordenador a extraños. Y en este artículo no discutiremos el método para configurar una contraseña para iniciar sesión en una computadora, pero veremos una opción sobre cómo denegar el acceso a una computadora desde una red local o desde otra computadora si están conectadas a la misma. red. Esta información será especialmente útil para los nuevos usuarios de PC.

Y así, en Sistema operativo Windows tiene una función llamada "Acceso remoto". Y si no está deshabilitado, otros usuarios pueden aprovecharlo para hacerse con el control de su computadora. Incluso si usted es un gerente y necesita monitorear a sus empleados, entonces, naturalmente, necesita acceso a su PC, pero debe cerrar la suya para que esos mismos empleados no vean su correspondencia con su secretaria; esto está plagado de problemas. .

marzo 2020
Lun W. Casarse Jue Vie Se sentó Sol
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

PUBLICIDAD

    Como es habitual, se promocionan proyectos online. Normalmente, los redactores SEO intentan poner la mayor cantidad posible en el texto. consultas de búsqueda, inclinándolos a

    Comprender los principales matices que distinguen los iPhones falsos de los productos reales le ayudará a ahorrar dinero y evitar comprar a vendedores descuidados. Para qué




Arriba