|
|
Mostrando mensaje 138
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #127 | Fecha: | Domingo, 30 de Mayo, 2004 21:13:02 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 127 |
Hacktivismo y
seguridad |
30 de Mayo de
2004 | |
 |
Sumario |
|
|

|
Opinión: No uso Linux (y no me
avergüenzo) |
|
Hace poco en una
conversación con un amigo al respecto del tema Hack y todo lo que ello
conlleva, me dio una explicación que, como mínimo, me hizo reflexionar
sobre todo esto. He oído muchas definiciones sobre Hack y el Hacktivismo
que, ciertamente, no me han complacido mucho. Sin embargo, esta de mi
amigo sí. De todas, es la que más me gusta. El dice: Nosotros aportamos
a la comunidad el I+D (Investigación y Desarrollo)
Estoy
de acuerdo con el: aportamos lo que sabemos, cada uno en la medida de sus
conocimientos. Eso es lo que nos hacer ser lo que somos, no lo sistemas
operativos que manejas. Esto, a veces, parece una carrera por saber quien
conoce tal o cual sistema. La mayoría no los conocen bien, pero se afanan
por demostrar lo contrario sin aportar nada a la comunidad internauta.
Generalmente se trata de niños de 17 años que creen que, por saber
instalar un Linux o cualquier otro sistema, ya están preparados para ser
hackers. De estos hay a patadas, nos los encontraremos en todos los
canales de la red, se dedican a descalificar con una prepotencia e
insolencia inaudita para gente de esa edad. Como dice otro amigo, espero
que algún día maduren lo suficiente y adquieran un grado de humildad
acorde a los conocimientos que poseen.
Más
humildad, más conocimiento o viceversa. Me salgo de la cuestión. Lo que
trato de decir es: ¿Por qué, si quiero ser hacker, debo esconderme? ¿Estoy
haciendo algo malo? ¿Es por que no sé programar en C++? Si es así, diré
que un programador tampoco tiene mis conocimientos, y, generalmente, están
a años luz de poseerlos. Lo mismo digo de un linuxero o de una persona que
controla redes. Lo que yo digo es que todos esos conocimientos, sumados,
compartidos y divulgados en la red son lo que hacen que ese I+D suba. Eso
si es positivo, no que un team discuta con otro, o se creen guerras
particulares para demostrar lo que se es, y que en muchos casos no hacen
mas que hacer ver lo "imbéciles" que somos a veces. Si viviéramos en otra
época, ¿que seríamos? Antes de la era computerizada, ¿no seguiríamos
siendo lo mismo? Yo creo que si, seriamos lo mismo: GENTE sin más. Al fin
y al cabo, los hackers también se mueren. ¿O creíais que no? La cuestión
es dejar lo aprendido con esfuerzo a los demás, ese es el legado de un
hacker.
Por
cierto, todos los que no utilizáis Mac no sabéis nada, ¿a que no gusta
esta frase eh? Se hieren sensibilidades. Pues sería bueno que la gente se
aplicara el cuento. No creáis ni caigáis en la estupidez de que conocer
cuatro comandos de Unix os hace amos del mundo, que para eso hace falta
algo más que manejar Unix y desgraciadamente cada día hay
menos.
Como
dice otro amigo, hechos, hechos, lo demás son tonterías de niños criados
con Potitos Bledine y Barrio Sésamo. Que nosotros no somos lo enemigos, lo
son los políticos, la mentira, la falsedad, el engaño al pueblo, la
explotación de los trabajadores, las guerras, etc.
Si
ofendí a alguien pido perdón pero no me retracto de ni una sola palabra.
Recordar I+D, si uno solo de vosotros ha reflexionado sobre esto, estaré
satisfecho. Si habéis terminado de leer este peñazo, muchas gracias por
vuestra paciencia, y si tenéis alguna critica o no estáis de acuerdo,
¡MUCHAS GRACIAS TAMBIÉN! Por cierto, las felicitaciones, que también las
agradecería, y las críticas, al correo del lector.
Dark-Warrior Miembro
de la AIH |

|
Seguridad en
capas: Servidor bastión, un ejemplo (I). |
|
En el capítulo de hoy de la serie de
Seguridad en Capas, y como continuación del capítulo anterior,
donde hablábamos de las características de un servidor bastión, vamos a
poner un ejemplo de como "blindar" un servidor para hacer más difícil su
ataque. Nos vamos a centrar en el sistema operativo (recordemos que
también hay que blindar el servicio que ejecutemos) y para ello usaremos
uno de los más utilizados, Windows 2000 Server.
Instalación
Para empezar, unos breves comentarios sobre
el proceso de instalación. Deberemos escoger una instalación limpia, sin
actualizar desde otro sistema anterior. Es conveniente crear varias
particiones separadas en el disco, para evitar ataques de saturación de
logs y escalada de directorios. Al menos, deben de ser creadas
estas:
- Arranque-Sistema
- Aplicación
- Datos de la aplicación
- Swap y temporales
- Logs
De esta manera, evitamos que un ataque de
escala de directorios, en un servidor web, por ejemplo, sobrepase los
límites del disco donde tenemos el contenido de la web y consiga acceso al
sistema o a otros datos privilegiados, como los log. Asimismo, un ataque
que llenase la partición de log no comprometería el funcionamiento del
sistema.
Es importante, además, el evitar los
directorios por defecto. Si instalamos el sistema en c:\winnt, este será
el primer sitio donde un atacante buscará los ejecutables de sistema. Es
preferible ocultarlo en un directorio menos obvio, como c:\temp. Aunque un
atacante algo experto puede obtener este dato de las variables del
sistema, será un paso más que tendrá que ejecutar.
Una vez completada la instalación, el primer
paso es instalar los service pack y parches del fabricante. Esto se puede
hacer fácilmente conectándonos a http://windowsupdate.microsoft.com,
donde un asistente examinará nuestro sistema y nos propondrá las
actualizaciones necesarias. Una vez instalado el service pack 4, tendremos
un nuevo panel de control, actualizaciones automáticas, que conviene
configurar para que periódicamente se conecte y actualice el sistema. Esto
disminuye la carga de trabajo de administración, pero no evita que, con
cierta frecuencia, hagamos uso de herramientas como el Microsoft base
security analizer, para comprobar el estado de actualización del
sistema.
Limpiando el sistema
Una vez instalado y actualizado el sistema,
procederemos a limpiarlo de servicios y aplicaciones que no usaremos y que
pueden suponer un riesgo de seguridad.
Primero deberemos ir a las propiedades de
conexión de red correspondientes a nuestra tarjeta y eliminar los
servicios no esenciales. En concreto, deberá quedar solamente el protocolo
TCP/IP y el Cliente de redes Microsoft instalado pero desactivado. Hay
administradores que prefieren desinstalarlo, pero hemos comprobado que, a
la larga, puede provocar alguna incompatibilidad con algún software de
servidor.
Lo siguiente que haremos será pasarnos por la
herramienta administrativa de servicios, dentro de administración del
sistema y deshabilitar los servicios que no se van a usar. Los servicios
imprescindibles que deben quedar con arranque automático son
estos:
- Actualizaciones automáticas
- Administrador de cuentas de
seguridad
- Administrador de discos lógicos
- Almacenamiento protegido
- Conexiones de Red
- Extensiones del Controlador de
Instrumental de Administración de Windows
- Instrumental de Administración de
Windows
- Llamada a procedimientos remotos
(RPC)
- Plug and Play
- Programador de tareas
- Registro de sucesos
- Servicio RunAs
Es conveniente, además, poner en arranque
manual el Servicio del Administrador de Discos lógicos.
Lo siguiente será deshabilitar el Netbios
sobre TCP/IP. Para ello, iremos al Administrador de Dispositivos,
marcaremos Mostrar dispositivos ocultos, en el menu Ver, y dentro de
Controladores que no son Plug and Play, buscaremos NetBios a través de
TCP/IP y con el botón derecho, le diremos desinstalar.
Una vez realizado esto, procederemos a
comprobar los procesos corriendo en modo usuario en el sistema. Para ello,
ejecutaremos el Administrador de tareas, pestaña procesos y deberemos ver
los siguentes:
- smss.exe
- csrss.exe
- winlogon.exe
- services.exe
- lsass.exe
- svchost.exe
- explorer.exe
- winmgmt.exe
Por último, cogeremos todos los ejecutables
susceptibles de ser usados como herramientas por el atacante (como
cmd.exe, tftp.exe, telnet.exe,...) y los eliminaremos o situaremos en un
directorio escondido y con permisos restringidos. Idealmente, debería
estar prohibido el acceso a todos los usuarios y seríamos nosotros quienes
lo activaríamos en caso de necesitarlos.
En el próximo capítulo, hablaremos de como
proteger los accesos a este servidor.
Luisma Miembro de la AIH
|
 |
Resumen de noticias
de la semana |
|
-
Los routers 3Com OfficeConnect 812 tienen un fallo
de autenticación remota SecurityTracker publica una información
sobre un fallo en el sistema de autenticación remota del servidor http
de los routers 3Com OfficeConnect 812 para ADSL, ampliamente
distribuidos en España por Telefónica y otros proveedores de ADSL. Por
ahora no existe parche, por lo que se recomienda usar los filtros
incorporados para evitar el acceso remoto al servicio
http.
-
Fallo en el parche para MacOS X La semana
pasada publicabamos la noticia de un fallo crítico en el sistema
operativo de Apple, MacOS X, que permitía ejecución de código al acceder
a una página especialmente malformada. Pues bien, Hispasec refleja una
noticia en la que se hace eco de que este parche no resuelve
completamente el problema. El problema inicialmente aparecía en la URI
help://, pero parece ser que otras URI todavía son
vulnerables.
-
INDRA abre una factoría de software en
Extremadura Barrapunto
publica una nota sobre la implantación de un proyecto de software
factory en Extremadura. Es un ejemplo de como el apoyo de las
instituciones en el campo de las Tecnologías de la información y del
I+D+i puede tener reflejo positivo e inmediato en la economía.
-
Microsoft publica el Service Pack 2 para ISA Server
2000 El fabricante de Redmond ha publicado una actualización para
el software de control de contenidos y firewall ISA Server. El Service
Pack 2, aparte de incluir todos los parches publicados hasta la fecha,
mejoras en la herramienta de administración y la posibilidad de ejecutar
este software sobre windows 2003 server Standard y Enterprise
Edition.
-
Fallece el suegro del secretario de la
AIH Este viernes nos enterábamos de la triste noticia de la
muerte del padre político del socio y secretario de la AIH, Iching.
Desde aquí queremos expresarle nuestras condolencias y nuestro apoyo en
estos momentos de dolor.
|
 |
El correo del
lector |
|
Nos gustaría saber
cual es vuestra opinión sobre los contenidos de este boletín. Por ello, os
pedimos que contestéis a la encuesta que hemos colocado en esta
dirección:
http://www.elistas.net/lista/infohackers/encuestas/1/votar.html
Agradecemos vuestra
colaboración.
Antes de nada pedir
disculpas porque algunas de las respuestas, a las preguntas que llegan a
nuestro buzón para atender esta sección, llegan con alguna semana de
retraso. Espero que comprendais que algunos de los integrantes de esta
tambien son humanos y a veces sufren contratiempos e incompatibilidades de
horarios que a cualquier ciudadado de la vida moderna le pudieran
ocurrir.
megustaria saber como
poder conbertirme en un jacker soy un jovev principiante que aun no a
visto elk mundo de la re , y lo quie es peor aun no tengo computadora
propia si pueden aconsejarme se los agradezco si pueden escribamme a
"censurado"@hotmail.com
Después de leer estas
líneas muchos de nuestros lectores se habrán quedados sorprendidos con
este mensaje. Me gustaría sobretodo que quedase claro que una de las
intenciones que tenemos la mayoría de los que en la AIH colaboramos
activamente en sus proyectos, es la de hacer de ella un lugar donde sus
integrantes se sientan satisfechos y a gusto con los proyectos que
desarrollan con sus compañeros y socios en unas u otras actividades. Es
por ello que algunos de los que aquí (al otro lado de la línea estamos)
nos quedamos perplejos e intentamos descubrir que esta pasando:
De vez en cuando alguien nos
intenta tomar el pelo y nos envía un mail de estas características
haciéndonos creer que existe gente así e intenta desanimarnos.
Que hay gente que aspira a
mucho y debería plantearse unos objetivos más asequibles a corto y medio
plazo como mejorar su lenguaje (perdón a aquellos que sean extranjeros y
hagan todo lo posible por expresarse en nuestra lengua) o centrarse en
tener unos conceptos básicos sobre programación, sistemas operativos y
redes.
Realmente hay quien intenta aprender o quiere llegar a hacer
lo que aquí expresa, lo que nos lleva a pensar que viendo el estilo,
posiblemente, además de no tener computadora tampoco puede que tenga
sentido común, ni lógica para querer adentrarse en el mundo de la
programación, de la buscada de fallos en el código más confuso (que no sea
el suyo propio) y mucho menos de adentrarse a hacer pruebas locas sobre
mal funcionamientos lógicos en cualquier programa local o habitual de red,
sin olvidarnos en que se le ocurriera buscar cómo, cuando o que usar para
conseguir una dirección de retorno, ni el código de ejecución necesario
para obtener el mejor resultado para la consecuente demostración de que
dicho programa puede ser vulnerado o tiene un grave fallo de seguridad.
En definitiva que mails así nos desmoralizan en lugar de motivarnos y
que posiblemente lo que haga falta es marcarse unos objetivos a seguir en
la vida y darse cuenta que no hay que seguir las "modas", ni los que es
"guay", ni querer ser algo o alguien que no podemos ser, sin marcarnos
antes dichos objetivos. Espero que nadie se lo tome a mal, ni se sienta
ofendido, pero creo que muchos de nuestros lectores comprenderán lo que
queremos decir con estas palabras y que por todos es sabido que todo es
posible con dedicación, pero partamos de seguir un orden y unas normas a
la hora de querer hacer o aprender las cosas.
Buenas, soy un usuario
de linux, el cual está cansado ya un poco de la falta de información y el
poco soporte que ofrecen los proveedores de internet a este magnífico y
maravilloso sistema operativo. Yo mismo he sufrido estos inconvenientes
a los cuales se enfrenta la comunidad linux, dispongo de adsl con un
proveedor llamado "Terra" el cual facilita a sus usuarios de adsl un módem
usb, en especial el vitelcom. Pues bien, este módem, me ha traido
demasiados dolores de cabeza, al no poder instalar en mi sistema. Mi
"estupendo" proveedor sin embargo, me comunica que ellos, no dan soporte
para linux y que por lo tanto no me pueden ayudar. Ante esto, he decido
desistir, y comprar un router que funcione por ethernet, ya que no he
conseguido poder conectar a internet a través de mi linux (he probado,
mandrake, slackware, debian, etc...) y a través de este módem... Me
gustaría, que explicarais claramente (a ser posible) cómo la gente que se
inicia en el mundo de linux y tenga este tipo de problema, podría
solucionarlo. Yo soy un usuario de linux un tanto avanzado ya, pero si yo,
teniendo un conocimiento de este sistema operativo, no lo he logrado,
supongo que un usuario novel, tampoco podrá hacerlo. Grácias por
vuestra atención, y un saludo :P
Antes de nada, voy a hacer
una excepción al contestar tu pregunta, porque a mi entender esta sección
de el_lector esta destinada para que se enviasen dudas y sugerencias
referentes al informativo y no hacer preguntas en general. Nos hemos
decidido a contestar porque hemos hecho una pequeña introducción a linux y
nos parece interesante lo que nos propones. Antes de nada explicar un
poco de historia de la informática basada en el hardware que posiblemente
muchos de los usuarios no sepan pero debieran saber. Cuanto compramos
un ordenador necesitamos saber que compramos (hardware) y sobre que
sistema va a funcionar y para que funcionalidades lo vamos a usar
(software), y si esta o no soportado (lista o compatibilidad ya sea de
hardware o software). Con esto quiero decir que al igual que compramos
un coche y no le ponemos ruedas de camión, ni le ponemos asientos de otro
modelo diferente al que cabe en la carrocería, ni le ponemos bombillas ni
fusibles cualquiera, necesitamos poner en nuestra maquina lo que
necesitemos para que funcione tal y como queremos. En definitiva, hay
que buscar la lista de compatibilidad de hardware de los componentes que
tenemos previsto comprarnos sobre si están o no compatibilizados con el
sistema operativo que tenemos previsto usar. A mi entender y a día de
hoy : Los fabricantes venden solamente hardware y ofrecen drivers en
una (o a veces varias plataformas), en la mayoría de las ocasiones los
drivers vienen incorporados en el sistema operativo que se va a
instalar. Los proveedores de internet ofrecen conectividad a internet,
el soporte de determinados sistemas operativos pudiera ser un nuevo sector
de mercado de alguna nueva empresa que quisiera especializarse en
ello. Con esto quiero decir que si esta compañía no es de tu agrado por
lo que ofrecen hay otras que si ofrecen hardware compatible o simplemente
queda de tu parte comprar el material necesario para poder realizar una
buena conectividad que posiblemente sea de una calidad superior que te
ofrezca el hardware de promoción de tu proveedor de
servicios.
Hola,
Les ruego
que lean esto antes de borrarlo.. solo deseo APRENDER
Desde siempre
me ha gustado mucho estar envuelto en todo eso de la informática.. No voy
a negar que desde que tengo conciencia me gustaria ser un hacker... ya
estoy aburrido de todas esas lammerias de colegio.. que a los 16 años
apenas estan aprendiendo a mover el Microsoft Word o el PowerPoint...
siempre he querido saber mas... Pero si no estoy equivocado.. lo que
siempre me dicen es. Si quieres aprender.. NO PREGUNTES..
LEE!!! Aparentemente los hackers les disgusta que las personas les
pregunte: COMO INVADO A MI VECINO?
Yo por lo menos.. siempre he
jugado al disq "hacker" con tools como netbus o Radmin(Remote
Administrator).. pero en realidad quiero aprender de verdad.. si como
todos.. no me quieren decir còmo hackear.. diganme donde leer.. Yo soy
muy asiduo a los libros y cualquier libro o web que ustedes me digan me lo
leere.. Espero que sea algo màs que esos manuales TCP/IP y cosas por el
estilo.. pero si es eso lo que hay que leer... yo me lo leo... Me
gustaria pertenecer a AIH con el tiempo... no se ... depende de
ustedes.. Cualquier cosilla que me digan.. por pequeña que sea... les
agradecere.. asi sea un libro de 5000 paginas :)
Gracias, espero
que lo hayan leido todo.. Espero respuesta
pronto..
Antes de nada pedir disculpas por no haber
llegado la respuesta tan pronto como nuestro lector hubiese
querido.
Nos complace poder leer que existe gente como tu con el
espiritu luchador de quererse embarcar en cualquier cosa que sea necesaria
para llegar a unos objetivos claros. Y esa es la clave, aprender,
aprender, y aprender. Ahora se me plantean multitud de
dudas. ¿Quieres que te diga que has de leer? Eso es fácil de
responder y en primer lugar lo planteare con indirectas. ¿Que sistema
operativo usas? ¿Que programas son tus favoritos? Para finalmente
convertirlas en algo así como. ¿Sabes como funciona a bajo nivel el
sistema operativo que usas? ¿Sabes que hace detalladamente tu programa
favorito cuando se ejecuta? Y por si aun caben dudas dejarlas en buscar
libros avanzados sobre funcionamiento internos de sistemas operativos
(teniendo en cuanta que ya sabemos los básicos) para finalmente pasar a
como usar un debugador de programas o un sniffer de red para averiguar
posibles comportamientos anómalos bajo determinas circunstancias. Todo
esto y todas las dudas que se planteen en cada línea de los libros e
instrucciones que sigas formaran parte de la formación que te hará llegar
a ser un "buen hacker". Siento mucho si esta no es la respuesta que
esperabas, pero te agradecería que si llegases a encontrar un libro de
5000 paginas que explicase todo esto, nos lo hicieras saber ya que
posiblemente muchos mas gente optara por esta opción en lugar de leer y
releer todo lo que cae en sus manos. Y para que no quede demasiado
serio, intentaremos darle un tono mas humorístico al decir, que no existe
ni el libro, ni la pócima, ni la web que haga que de la noche a la mañana
alguien se convierta en un hacker, como tampoco existe el diskette, el cd
o el dvd que permita grabar en él todo internet.
Ya por último
decir que si visitas http://www.infohackers.org podrás
ver los requisitos y pasos a seguir para formar parte de nuestra
asociación.
Estimado amigo:
Aparte de lo que te ha dicho
DoN, decirte simplemente que es difícil y fácil a la vez convertirse en
hacker. El principal requisito es una curiosidad incansable y ansia por
aprender. A partir de ahí, céntrate en un tema (un sistema operativo, un
servidor web, ...) y aprende acerca de su funcionamiento todo lo posible.
Como decía DoN, instálate un sniffer y observa el tráfico cuando accedes a
el. Busca información en Internet sobre detalles de ese tráfico (Google es
una herramienta impresionante). Y cuando tengas dudas, pregunta, pero haz
preguntas concretas y directas. Nadie te va a contestar a la pregunta
"¿Como crackeo hotmail?" pero sí tendrás respuestas si preguntas las
diferencias entre un POST y un GET en un formulario html.
Luisma
DoN Miembro de la
AIH |
|

|