Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Controlling USB Flash Drive Controllers: Expose of Hidden Featuresxabean
Video here, thanks to archive.org:
https://archive.org/details/ShmooCon2014_Controlling_USB_Flash_Drive_Controllers
With stories of "BadBIOS" infecting PCs simply by connecting a malicious USB flash drive to a PC, it's time we learned about flash drives and their controllers. Consumer USB flash drives are cheap, growing in capacity and shrinking in physical size. There are only around 15 prominent controller chip manufacturers whom you have never heard of, but OEM for all the popular and respected "name brands" on the market. These flash controllers have capabilities that aren't mentioned on product packaging, and can be enabled with programming you will learn during this presentation. These flash controllers can be *reprogrammed entirely* via software to do whatever you want.
Turn an old flash drive into an emulated CDROM or a CDROM + flash drive. Update the controller's firmware, disassemble it, etc. This talk will touch on the various controller manufacturers, features, and show you how to leverage them for yourself. Why spend $100 on an old SanDisk[tm] U3 Cruiser when you can spend $4 for the same features?
Richard Harman is an incident responder at SRA International's internal Security Operations Center, where he slings Perl code supporting incident response and performs analysis & reverse engineering of targeted attack malware samples. He writes and releases scripts in support of his work on github at http://github.com/warewolf. Outside of his day job, he can be found hacking on projects at the Reston, VA hackerspace Nova Labs http://www.nova-labs.org.
2. 1. Comandos comodines. Significado
• Los comandos comodines son 2: * y ?
• El asterisco sustituye a un grupo de caracteres
de un fichero y el interrogante sustituye a un
sólo carácter.
3. 2. Comandos internos y externos del DOS.
Haz una clasificación de los más usuales
• Para acceder a los comandos de la consola
sigue estos pasos:
1. Pulsa la tecla de inicio y busca el ejecutor.
2. Selecciona el ejecutor y escribe cmd
3. Si te encuentras en la unidad C escribe el
comando help
4. Finalmente puedes visualizar en tu pantalla
los comandos más usuales.
4.
5.
6. 3. TRABAJOS CON LOS COMANDOS
DEL EN WINDOWS XP
• Utilizando los comandos del cmd, realiza la
siguiente estructura de árbol. Presenta toda
secuencias de órdenes.
7.
8. 3.1.
• Copia en el directorio FUENTE del directorio
Windows, todos los ficheros que la segunda
letra sea una S y que tengan de extensión
LOG.
9.
10. 3.2.
• Utilizando el comando EDIT realiza dos
ficheros de textos, fichero1 y fichero2 (en
cada fichero, se describirá una poesía), haz
una copia de los ficheros creados a los
directorios GRAF y MICRO
respectivamente……………..
• Muestra una imagen con los ficheros
copiados. Después borra el fichero1, y
muestra otra imagen.
11.
12. 3.3.
• Borra el directorio micro, ¿cómo lo haces?
• Lo hago con el comando del y lo confirmo
tecleando la s
13. 4. Crea un fichero por lotes que haga
lo siguiente:
• Mostrará: la fecha, la memoria libre y usada
en el sistema, cambio de color de fondo, el
árbol donde alojas tus actividades, y un
mensaje que diga, “las órdenes del cmd.exe
(interprete de comandos del sistema), nos
pueden servir para solucionar problemas que
nos aparezcan en los sistemas operativos
gráficos de Windows ( XP, Vista y 7).
14.
15. 5. Diferencia entre la orden DEL y ERASE. ¿Sabes para
que se utiliza la orden UNDELETE
• Ambos borran uno o mas archivos, pero del
borra el objeto SelectionSet y erase borra las
entidades del objeto SelectionSet, es decir, el
comando del hace que deje de existir mientras
que el erase solo lo borra.
• Undelete se utiliza para recuperar archivo o
grupo de archivos que se hayan borrado.
16. 6. Investiga que hacen los siguientes comandos:
ipconfig, ping y route, ¿para qué los utilizarías?
• Ipconfig es una aplicación de consola que
muestra los valores de configuración de red.
Proporciona información sobre la IP y los
adaptadores.
• Ping se utiliza para medir la latencia o tiempo que
tardan en comunicarse dos puntos remotos. Si lo
ejecutamos lo que hace es enviar una serie de
paquetes de 64 bytes a una dirección IP.
• Route muestra y modifica la información sobre
las rutas IP del equipo.