Mostrando mensaje 130
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #119 | Fecha: | Domingo, 4 de Abril, 2004 20:26:12 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 119 |
Hacktivismo y
seguridad |
4 de Abril de
2004 | |
 |
Sumario |
|
|

|
Editorial: El Movimiento y sus
clases |
|
Hace tiempo se lanzó
la pregunta de qué es el hacktivismo ó activismo del hacking, que
se puede decir de ambas formas. Se puede decir que es un movimiento ó un
estilo de vida, o realmente es algo inventado para atraer a chavales de
colegio con un modo de vida un tanto rebelde.
Hace
tiempo que se vienen escribiendo muchas columnas sobre ello, en periódicos
y revistas, incluso en obras dedicadas exclusivamente a la palabra
hacker y a este movimiento.
Por
desgracia el hacker, en muchas ocasiones, se ve perjudicado por la
imagen que se proyecta de él al mundo, a través de la prensa y de la T.V.,
por un desconocimiento y desinformación del mundo que les rodea.
El
movimiento hacker no se sabe exactamente cuando nació, pero si que
está estrechamente ligado al comienzo de Internet. Sabemos que gracias a
Internet muchos hackers han salido a la luz, y no precisamente por
sus fechorías, sino por el trabajo que han realizado en pos de una red más
o menos libre.
El
hacker, como creo que a estas alturas ya reconocemos, no es aquella
persona que se dedica a entrar en sistemas y reventarlos para su regocijo
personal. Nada más lejos de la realidad. El hacker es una persona
normal, con unos conocimientos informáticos muy profundos y tal vez con un
modo de pensar un tanto diferente a las demás clases de la red.
La
ética del hacker predica un mundo más libre. Su forma de actuar así
lo demuestra. Suelen ser personas dedicadas a su pasión que disfrutan como
nadie de su tiempo libre, pero que realizan constantes investigaciones
para mejorar sus propios frutos de desarrollo o el de otros hackers
anteriores a él. Son personas entusiastas, que devoran información para
procesarla y utilizarla en sus proyectos. No son personas que se dejen
llevar por la ambición del "Sr. Dinero", sino más bien por el
reconocimiento de sus semejantes, cuyas opiniones son tomadas muy en
cuenta por ellos.
Defienden bit a bit, el
software libre, la red libre y realizan todo lo que está a su alcance para
su fin. Son personas que, además de los conocimientos que adquieren,
tienen una predilección por aprender, por saber, por buscar el
conocimiento total. Buscan, buscan y rebuscan entre paquetes de
información que circulan por la Red de redes.
Una
vez que se comenzó a conocer a los hackers, se pudo observar que
dentro de los grupos de la Red, o underground, como se le conoce en
la cibersociedad, existen diferentes tipos de personas que, entre todos,
forman las clases cibersociales. Estas clases vienen definidas a partir de
hacker:
·
Individuos que su único propósito es descargarse algunos
programas, realizados por hackers con el fin de usarlos
indiscriminadamente y apropiarse de la palabra Hacker, son los
llamados Lammers. Son rechazados por el colectivo hacker.
·
En un nivel un tanto más alto en cuanto a conocimientos
están los Crackers, personas que poseen grandes conocimientos en las T.I.
pero utilizan su conocimiento para reventar sistemas y software. Se dejan
influir por el color del dinero, y buscan, sobre todo, obtener beneficios
rápidos. Este colectivo es confundido por la sociedad con los
Hackers y son los culpables de que el mundo vea a los
Hackers como personas que dañan sus sistemas, hacen virus y roban
claves para introducirse ilegalmente en bancos para sacar dinero.
·
Luego aparecen, al igual que en la vida misma, los Newbies o
novatillos; son novatos de la Red. Son personas que no tienen grandes
conocimientos, pero poseen una actitud de continuo aprendizaje, van
siguiendo los pasos necesarios para llegar a convertirse en un
Hacker con cautela y se muestran entusiastas de sus logros, pero
nunca se llegan a jactar de ellos. Todo hacker ha pasado por esta
etapa y ellos se vuelcan por tratar de iniciar en su camino como
hacker a los novatos del under.
Existen muchas más clases
que no he definido por el mero hecho de no extenderme demasiado en ello.
Hay mucho tema para redactar sobre las clases de la sociedad de la Red,
pero si he intentado definir en un modo sencillo y coloquial las clases
más importantes que existen, a mi parecer, que son las que los medios de
comunicación confunden, y a veces usan los términos erróneos para explicar
una “hazaña” realizada por un miembro de estos colectivos.
Mi
opinión personal, es que el movimiento hacker surgió de un ideal
romántico, como dice un gran amigo mío. Un ideal que sueña con un mundo
libre en cuanto a libertad de expresión, de opinión y de información. El
movimiento hacker está por encima de pensamientos radicales, en
todas sus formas, ni políticos, ni religiosos, ni sociales. Como todo,
tienen sus líderes y sus vertientes, los hay que se definen seguidores de
Linus Torvalds, los hay que se definen más por Kevin Mitnick, los hay que
no tienen líderes definidos. Pero lo que si todos tienen en común es la
búsqueda del conocimiento, no se conforman con lo que les enseñan sino que
lo descubren por sí solos ese es el espíritu Hacker, esa es la base
del movimiento Hacker es lo que nos une a los novatos con ellos los
hackers.
Dios, no se si llegaré a
ser hacker pero se que mi mundo es este, mi mundo es el bit, las
pistas de un circuito, el ruido del aporreo en un teclado, la resolución
de un problema, la obtención del resultado, llegar a exponerlo y que algún
día un verdadero hacker me llegue a decir, “tío eres un
hacker” ¡Oh si!, lucho por ello, veo mi principio pero no veo el
final, lucho por el software libre, lucho por la libre información, lucho
por el movimiento, lo entiendo lo transmito, pero en definitiva todavía no
soy un Hacker.
El
verdadero hacker es aquel que no sabe que lo es.
Iching Miembro de la
AIH
|

|
Seguridad en capas:
Introducción al firewall |
|
Concepto de
firewall
El concepto de firewall o
cortafuegos está presente en cualquier artículo sobre seguridad
perimetral, pero pocas veces se explica cual es la función real de este
sistema.
Podríamos definir el firewall
como el dispositivo hardware o software capaz de efectuar un filtrado
sobre las conexiones que entran y salen de un determinado segmento de red.
Este segmento puede ser la red entera (firewall perimetral) o un equipo
(firewall de escritorio).
El firewall, por definición,
debe tener al menos dos interfaces a la red. Uno hacia el exterior y otro
hacia la red protegida. En el caso del firewall de escritorio, uno es la
tarjeta de red y otro el sistema. En cuanto un paquete intenta pasar a
través de un firewall, este consulta su tabla de reglas y aplica la
correspondiente, con tres resultados básicos posibles: Permitir, rechazar
y descartar. En el caso de permitir, el paquete de datos sigue su curso.
En el caso de rechazar y descartar, el paquete no pasa. La diferencia está
que al rechazar, se le informa al emisor de que no se ha permitido el
paso, mientras que al descartar, este informe no se produce. Esto es
importante a la hora de ocultar la estructura de nuestra red.
Las reglas de un firewall se
pueden aplicar a los paquetes entrantes (paquetes correspondientes a
conexiones cuyo origen está en el exterior) y a paquetes salientes (con
origen en el interior) y son especificas para cada uno de los interfaces
del firewall. Es decir, si en IF1 es el interface de la red externa y el
IF2 el de la red interna, podemos aplicar las reglas a uno u otro
interface. Hay que tener muy en cuenta esto. Si no queremos que se acceda
desde la red interna al ftp, podemos definir una regla para el interface
IF1 que deniegue los paquetes de salida hacia el puerto 21, o una regla
para el IF2 que deniegue los paquetes de entrada hacia el puerto
21.
La definición de reglas de un
firewall puede ser muy compleja, dependiendo de los servicios que usemos y
del nivel de protección que queramos dar. Es también muy importante el
establecer una serie de pruebas de las reglas que vayamos creando, para
comprobar, no solo que rechaza el tráfico ilegal, sino que permite el
legal.
Firewall con
estado
Entre los firewall existen dos
tipos, conocidos por su denominación inglesa: stateful y stateless.
Podrían traducirse como firewall con y sin control de estado de la
conexión. Vamos a intentar explicar de forma sencilla la
diferencia.
Cuando se quiere hacer una
conexión TCP entre dos equipos, se produce al principio una serie de
comunicaciones a fin de establecer los protocolos y dar lugar a un
intercambio de paquetes. De una forma resumida, el origen emite un paquete
SYN, petición de conexión, que el receptor contesta con un ACK para
aceptarla y a su vez lanza un SYN al origen para que este le responda con
el ACK correspondiente y completar el inicio de la conexión. A su vez,
cuando termina la conexión, se produce el mismo proceso, pero con paquetes
FIN.
Pues bien, existen varios tipos
de ataques, como el SYN flood, que consisten en enviar peticiones SYN pero
sin completar luego la conexión. También se pueden usar otras técnicas que
interrumpen la conexión sin finalizarla completamente. En resumen, que hay
ataques que se producen usando paquetes que, individualmente, son
legítimos, pero que dentro del contexto de una conexión pueden ser
considerados un ataque y, por lo tanto, ilegítimos.
Un firewall stateful tendrá en
cuenta estas circustancias y actuará contra los paquetes fraudulentos
teniendo en cuenta el estado de la conexión, en vez de únicamente el
paquete en si. Es muy recomendable el usar este tipo de
firewall.
Diversos
firewall.
Cuando nos enfrentamos a la
implementación de un firewall, tenemos a nuestra disposición varias
implementaciones, diferentes en cuanto a efectividad y precio:
-
Listas de control de acceso
en el router. Este es el tipo más básico de firewall, y la ventaja que
tiene es que viene implementado en la práctica totalidad de los routers.
También es conocido como filtros de paquete. Normalmente, se reducen a
la posibilidad de eliminar las conexiones a través de determinados
puertos y a determinadas IP. Pueden darnos una protección básica para
eliminar una buena cantidad de ataques.
-
Firewall integrado en el
router. En el caso de routers de gama más alta, se incorpora en muchas
ocasiones un completo firewall stateful. En algunos casos, como la gama
básica de Cisco (serie 82x para ADSL, por ejemplo) es una actualización
de pago que se le puede añadir a posteriori. Depende de la
implementación, poseen características de los firewall más potentes.
Suelen estar limitados para manejar muchas conexiones.
-
Firewall hardware. Es un
equipo cerrado corriendo un sistema operativo propio. Suelen ser
bastante efectivos, especialmente en los de marcas reconocidas, como es
el caso de CheckPoint y Firewall-1 o Cisco con PIX. El precio empieza a
subir en cuanto queremos obtener muchas conexiones.
-
Firewall software corriendo
en un PC. Se trata de un software específico o incorporado al sistema en
un ordenador dedicado. El caso más conocido es el uso de iptables de
Linux. También hay productos completos basados en linux y BSD, e incluso
distribuciones "live", es decir, con arranque desde CD y sin necesidad
de disco duro. Otra opción son los productos comerciales, como es el
caso de ISA Server de Microsoft.
En el próximo capítulo veremos
como colocamos este firewall en el perímetro de nuestra red.
Luisma Miembro de la
AIH |
 |
Resumen de noticias
de la semana |
|
-
Microsoft paga a sus grandes clientes la auditoria
de seguridad La empresa de Redmon, en un intento más de lavar su
imagen, está financiando la auditoria de seguridad de sus clientes más
grandes (con más de 500 puestos de trabajo). Para ello ha contactado con
varias empresas dedicadas al tema, como ISS. Más información en inglés
en Network
World Fusion
-
Bill Gates: el hardware será casi gratis El
arquitecto de software en jefe de Microsoft, Bill Gates, ha declarado en
el Gartner Symposium ITxpo, que los precios del hardware se reducirán de
tal forma en los próximos años que será prácticamente gratis. Sobre el
precio del software y la cuestión del OpenSource, no ha dicho lo mismo.
Interesante artículo en Wired
-
Nace la Open Source Vulnerabilities
Database Como continuación de varios proyectos opensource de
seguridad, como puede ser Snort y Nessus, ha nacido la Base de Datos de
Vulnerabilidades de Código Abierto (OSVDB). Ya existían varias bases de
datos de vulnerabilidades, pero todas eran de origen privado. Esta
iniciativa pretende poner al alcance de todos un lugar donde obtener
información de debilidades de sistema y programa. Puede encontrarse más
información en The
Register
-
Publicado un código para atacar distintas
vulnerabilidades en dispositivos Cisco Varias vulnerabilidades de
productos Cisco, algunas de gran antigüedad, que ya tienen parches
disponibles desde hace tiempo, son el objetivo de un software publicado
por el grupo de hackers italiano BlackAngels. Este software
ataca principalmente vulnerabilidades en el servidor http incluido en
muchos productos de Cisco, así como diversos fallos en productos como
los productos de wireless y routers de backbone.
-
Corel prueba Wordperfect para Linux Corel ha
decidido retomar el desarrollo de su paquete ofimático Wordperfect sobre
la plataforma Linux y ya esta probando versiones beta. El paquete
Wordperfect ya había tenido versiones para el sistema del pingüino en el
98 y en el 2000, pero en aquella época, debido a la poca extensión del
uso de Linux, no había tenido mucho éxito. Ahora se encuentra con la
competencia de productos opensource como OpenOffice y Koffice. Se puede
leer un artículo en CNET
-
Microsoft paga 1.600 millones de dólares a
Sun. Sun Microsystems y Microsoft han llegado a un acuerdo
extrajudicial para poner fin a una gran cantidad de pleitos que los
enfrentaban por problemas de licencias y patentes. Así, Microsoft pagará
1.600 millones de dólares (unos 1.200 millones de euros) a Sun y esta
retirará todas las demandas planteadas. Sospechosamente, hace unos días
Sun hacía pública su intención de no hacer Java de código abierto. Se
puede leer más información en La
Flecha. |
 |
El correo del
lector |
|
Esta sección parece la
economía y sus ciclos de vacas flacas y vacas gordas. La semana pasada
teníamos un exceso de correo y esta semana no ha llegado
ninguno.
Queremos aprovechar la ocasión
para comentar que no vamos a contestar a ninguna pregunta del tipo "¿como
se hackea una cuenta de correo de mi novia?" o "¿Como hago para tirar este
servidor?". La filosofía de esta asociación está relacionada con el
hacking, con el aprendizaje y las ansias de conocimiento. Si queréis
preguntar, preguntad sobre cosas concretas, pero tened claro que en este
boletín no se va a hablar de "hackear a mi novia, que me es
infiel".
|
|