Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 123 al 142 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 12 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 199     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #187
Fecha:Domingo, 7 de Agosto, 2005  21:19:51 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.276 subscriptores

Boletín número 187

Hacktivismo y seguridad

7 de Agosto de 2005


Sumario
 

Opinión: La confianza
 


Cuando debo de elegir un elemento básico para una red empresarial, una red que debe trabajar 24 horas al día, 7 horas a la semana, y cuya caída puede ser económicamente muy cara, me inclino por una marca de confianza. La confianza en una marca la dan muchas cosas: experiencias pasadas, comentarios de amigos y compañeros, lo que se lee en foros y, para mi lo más importante, como responde ante sus fallos.

Muchos diréis: lo importante no es como responde, si no que el sistema no falle. Bueno, si alguien os viene vendiendo la moto de que su sistema operativo, ordenador o router es infalible, mi consejo es que lo descartéis como proveedor. Todos las máquinas y procesos inventados por el hombre fallan, tarde o temprano. Lo mismo un molinillo de café que la política de seguridad de una red. Lo importante es estar preparado y saber como reaccionar cuando llega el fallo. Un ejemplo claro se da en aviación: un avión es de las máquinas más fiables, con sistemas duplicados, revisiones muy estrictas y controles de calidad altísimos. Sin embargo, durante el proceso de aprendizaje de cualquier piloto, de un simple piloto privado, una de las pruebas es cortar el motor y aterrizar "a pelo", para ver si el alumno es capaz de responder ante una incidencia que tiene muy pocas probabilidades de ocurrir. Se establecen procedimientos de emergencia para todos y cada uno de los fallos que pueden aparecer, para que cuando estos ocurran, el piloto sepa exactamente lo que tiene que hacer.

Con los fallos de los sistemas, se debe proceder igual. Hay que intentar evitarlos, poner todos los medios para que no se produzcan. Pero cuando aparezcan (y aparecerán), debemos saber como reaccionar. Y el proveedor debe ser capaz de ayudarnos en ese momento, sobre todo cuando no hay posibilidad por nuestra parte de solucionar el problema.

Hasta esta semana, para mi Cisco era una de esas marcas de confianza. No son equipos baratos, pero cuando se necesita fiabilidad, hasta ahora me la habían dado. Por ejemplo, en una de las redes que gestiono está instalado un router Cisco para la ADSL. Casi cuatro años de trabajo sin problemas me habían dado confianza en el. También me la habían dado la política de parches de Cisco, e incluso el hecho de que, al poco de comprarlo, recibí un correo indicándome que habían detectado un problema con la fuente de alimentación y que me iban a enviar una de sustitución, cosa que se cumplió en un corto plazo. Para mi, lo importante no era el hecho de que pudiese fallar la fuente de alimentación, ya que es un problema que puede surgir con cualquier fabricante, sino que el fallo fue detectado y solucionado de forma rápida y proactiva, sustituyéndola en un plazo muy corto sin esperar al fallo de la misma.

Sin embargo, la noticia de la actitud ante la presentación de Michael Lynn, donde demostraba que había vulnerabilidades en el IOS de Cisco, sin detallar claramente la misma para evitar su explotación, ha hecho bajar muchos enteros esta confianza que tenía en la marca. Si una marca es tan estúpida (lo siento, no se me ocurre un calificativo mejor para la actitud de Cisco) como para intentar censurar esta información en la era de Internet, ¿le voy a confiar el perímetro de mi red? ¿Como sé que mi red no está completamente expuesta a ataques? ¿Como puedo descansar sabiendo que la parte más atacada de mi red está defendida por una empresa que oculta de una forma lamentable los defectos de su sistema?

Dentro de poco, esa red va a cambiar la conexión a Internet por la de otro proveedor, y en el proceso es necesario cambiar el router. Mi intención era instalar uno de Cisco, pero, visto lo visto, me parece que me voy a ir a otra marca, quizá con menos prestigio, pero que se positivamente que no esconde errores ni oculta esta información. Una marca en la que confío porque sé como funciona ante los fallos.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 2: MAC (III)
 


Hoy vamos a hablar de las peculiaridades de la subcapa MAC en las redes 802.11 (Wi.Fi). En estas redes es particularmente sensible el acceso al medio, dada la poca fiabilidad de este.

Acceso al medio

El estandar 802.11 define dos formas de acceso al medio. La primera, denominada Distributed Coordination Function (DCF) es obligatoria. Está basada en CSMA/CA. En esta forma de acceso al medio, el equipo, antes de enviar, comprueba que el medio no esté ocupado, espera un tiempo aleatorio (esto es importante para evitar colisiones) y envía el frame. Como estos sistemas no pueden emitir y escuchar al mismo tiempo, la forma de comprobar que no ha habido colisiones es que el receptor envíe un reconocimiento (ACK). Si no se recibe, el frame se debe retransmitir.

El otro sistema de acceso, en este caso opcional, es el Point Coordination Function (PCF). En este sistema, el punto de acceso envía a cada estación un permiso para transmitir durante el tiempo intermedio. Las estaciones deben esperar a este permiso del punto de acceso para transmitir. Sin embargo, este sistema está totalmente en desuso.

Funciones de la subcapa MAC en 802.11

  1. Escaneo. La subcapa MAC se encarga de localizar y seleccionar los puntos de acceso (AP) disponibles. Esto puede ser llevado a cabo de forma pasiva (la estación escucha para averiguar cual es el punto de acceso con mejor señal) o activa (se emite una prueba, que debe de ser respondida por el punto de acceso).
     

  2. Autenticación. Para verificar la identidad, se usan dos sistemas. Uno es el denominado Open System Authentication, en el cual la estación envía una petición al AP y este le responde si acepta o no su identidad. El otro sistema es llamado Shared Key Authentication. En el, cada estación con permiso de conexión a la red debe de poseer una clave WEP común con el AP. Si esta clave es enviada correctamente, el AP acepta la identidad de la estación.
     

  3. Asociación. Una vez autenticada, la estación debe efectuar el proceso de asociación, durante el cual sincroniza con el AP datos como la velocidad de transmisión. El proceso se inicia cuando la estación emite una petición con el SSID (identificación de la red) y datos como las velocidades que admite. El AP contesta con un ID de asociación y datos de sincronización. Una vez asociada, la estación puede ya intercambiar datos con el AP
     

  4. Cifrado (WEP). Cuando se activa el cifrado WEP (Wired Equivalent Privacy o privacidad equivalente al cable), la subcapa MAC cifra el cuerpo del frame (no las cabeceras, que van en claro). El estandar es de 40 bit, aunque algunas marcas ofrecen cifrados superiores. En todo caso, se ha demostrado que, dado que la clave no varía, una vez capturado el suficiente tráfico se puede obtener la clave WEP y acceder a la información transmitida, por lo que se recomienda el uso de otras tecnologías más avanzadas, como WPA y 802.1x.
     

  5. RTS/CTS. Como explicábamos cuando hablábamos de CSMA/CA, el RTS/CTS es una forma de evitar colisiones en la que se pide el acceso al medio antes de transmitir. En 802.11 es opcional, pero se suele definir un tamaño de frame a partir del cual es obligatorio el uso de esta tecnología.
     

  6. Ahorro de energía. Dado que la tecnología inalámbrica se usa mucho en dispositivos portátiles alimentados con baterías, se ha implementado un modo de ahorro de energía. Cuando la estación tiene activado este modo, envía un bit en la cabecera del frame para indicárselo al AP. De esta forma, puede desconectar la radio y activarla a intervalos prefijados. El AP almacenará los frames que tengan como destino la estación en este modo y le indicará cuando se active que los tiene disponibles, para proceder a enviárselos.
     

  7. Fragmentación. Cuando existe en el entorno mucha interferencia radioeléctrica, es necesario retransmitir muchos frames. Para evitar retransmitir frames demasiado largos, la MAC puede dividir los paquetes en otros más pequeños y así facilitar la retransmisión de los mismos y las posibilidades de que lleguen intactos.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


eEye informa de un fallo crítico en Windows 2000

La compañía de seguridad eEye ha informado que ha descubierto un fallo crítico en el sistema operativo Microsoft Windows 2000, y que Microsoft está trabajando en solucionarlo.

El sitio web de Cisco, comprometido

El portal de acceso de clientes de Cisco, Cisco Connection Online, fue comprometido esta semana, a través de una vulnerabilidad en su servicio de búsqueda. Como consecuencia, las passwords de todos los clientes que acceden a este sitio han debido de ser reseteadas.

Cisco censura una presentación del Black Hat

Una presentación sobre como acceder a routers Cisco, que Mike Lynn iba a exponer en el encuentro BlackHat, fue anulada tras las amenazas legales por parte de esa empresa, lo que ha producido el efecto contrario al que se pretendía.

Phrack Magazine se despide

La que fué la primera publicación exclusivamente online, Phrack Magazine, se despide en el número 63 de sus lectores.

.

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


Hola.
Quisiera saludarlos de Chile y hacerles una consulta.
En reiteradas ocaciones mientras navego por internet me aparece un anuncio de alerta de sistema. Me dice algo así como "su registro parece estar infectado", y me indica que debo ir a la siguiente dirección:
www.uric.net
También me aparece otro mensaje de error también refiriéndose a mi registro y me indica que debo ir a http://e-regpatch.com .
Yo no me he querido meter a ninguna de estas direcciones por temor a algún contagio peligroso aunque tengo instalado en mi pc Norton Security y Norton Antivirus.
Quisiera que me aconsejaran que debo hacer ya que hace poco tube que formatear mi disco duro para poder eliminar toda la inmensa cantidad de virus y otros programas espias que tenía.
Antes de despedirme quiero saber si bajar música con el Ares puede ser peligroso y si es así, recomiéndenme otro programa más seguro.
Disculpen tantas molestias.
Saludos

Los mensajes que indicas no son del sistema. Son simplemente ventanas emergentes (pop-ups) de publicidad con un aspecto similar a las del sistema operativo. En cuanto hagas click, te llevarán a esas direcciones, que en realidad son las del sitio registrycleaner32.com. Por lo que hemos podido averiguar, este sitio vende un programa de control de registro, pero su aspecto es lo suficientemente sospechoso para desistir de probarlo. En todo caso, en su política de privacidad indica que obtendrá y almacenará datos personales. Aunque indica que solo se usaran para actualizaciones, su forma de publicitarse y el hecho de, al menos, use 15 nombres de dominio diferentes apuntando al mismo sitio, nos hacen sospechar de que sus intenciones no son claras. En todo caso, tranquilo que no es un mensaje de error.

En cuanto a la forma de evitar los problemas de programas espía, el primer consejo es evitar los sitios sospechosos. Lo segundo es evitar el uso de Internet Explorer, ya que la mayor parte de los sitios que alojan estos contenidos peligrosos están dirigidos a usar vulnerabilidades de este navegador. Nuestro consejo es usar navegadores de código abierto, como el Mozilla Firefox. Para evitar los gusanos que se propagan a través de las conexiones de Internet, no hay nada mejor que un firewall. Y para evitar los virus, un antivirus actualizado. Esto último es muy importante, ya que los nuevos virus se expanden muy rápidamente y si el archivo de firmas del antivirus no está al día, no lo reconocerán. Para eliminar los programas espía, lo mejor es usar al menos dos programas distintos. Los que personalmente he probado son el Ad-Aware y el Microsoft AntiSpyware. Ambos tienen versiones gratuitas (el de Microsoft es una beta, pero funciona muy bien), y se complementan muy bien, en cuanto a los programas que detectan. El de Microsoft es particularmente eficiente (aunque sea de Microsoft) aunque ha sufrido últimamente muchas críticas por la benevolencia con que trata el spyware de Claria (lo detecta, pero por defecto no indica la necesidad de eliminarlo).

En cuanto a Ares, desconocemos ese programa. Pero como en todas las redes P2P, si el programa es seguro de por si (no contiene spyware ni vulnerabilidades graves), persiste el riesgo de troyanos y virus escondidos en las descargas, por lo que aconsejamos el filtrar todos los archivos descargados con el antivirus actualizado.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]