Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 31 al 50 
AsuntoAutor
Informativos.info Infohack
Informativos.info Infohack
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 143     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #132
Fecha:Domingo, 4 de Julio, 2004  10:55:51 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.625 subscriptores

Boletín número 132

Hacktivismo y seguridad

4 de Julio de 2004


Sumario
 

Opinión: Conectados
 


 

A pesar de llevar muchos, muchos años metido en el tema de las comunicaciones, nunca deja de sorprenderme la velocidad a la que se expanden las posibilidades de la tecnología. Desde mis primeros experimentos en los 80, conectándome con un amigo usando un Spectrum y una emisora de 27 Mhz, hasta el día de hoy, en la que escribo parte de este artículo sentado frente al mar en mi PDA, he visto evolucionar las comunicaciones, tanto de datos como de voz, de una forma espectacular.

Mi primer trabajo fue en una empresa de servicios informáticos que, entre otras cosas,  llevaba el servicio técnico de los ordenadores empleados para conectar las pantallas de entrada de datos de la Seguridad Social con los mainframes de Madrid. La comunicación de todos los datos de todas las pantallas de la provincia se hacía a través de unas líneas alquiladas de… ¡9600 bps! Si, la velocidad de la más lenta de las tecnologías inalámbricas de la actualidad (GSM).

Posteriormente, empecé a usar la primera red de servicios pública que se instaló en España, el videotexto. Para los que no lo recuerdan, a unos precios exorbitantes, se podía acceder a servicios en modo texto (qunque, eso si, con colorines) a 1200/75 bps. Empezaron los primeros portales de comercio electrónico, los primeros Chat y, por supuesto, los primeros servicios “para adultos”.

El siguiente descubrimiento que hice fueron las BBS. Con mi flamante Modem de 2400bps, empecé a descubrir sitios como LaRadioBBS, a la que accedía con llamada interurbana al coste de cuando solo existía Telefónica. El siguiente hallazgo fue una BBS en mi ciudad, y luego, la conexión de esa BBS a una misteriosa red llamada FidoNet. Una vez pasado un examen para ser miembro (punto) de esa red, pude enviar mensajes y participar en grupos de discusión con gente de toda España. Un mensaje privado a una persona de Granada, por ejemplo, tardaba en llegar sobre 3 días, dependiendo del rutado que se hacía del correo, a través de llamadas entre BBS pagadas por sus sysop.

Pero el cambio llegó a finales de 1994. En esa época, además de participar en la versión beta de una primitiva MSN, que me proporcionó mi primera dirección de correo en Internet, conseguí una conexión a Internet a través de la cuenta de un amigo en la Universidad. La cuenta era solo de telnet, así que solo se podía usar Lynx, un navegador solo texto. Pero era el acceso a un mundo de información. A medida que pasaron los años, la velocidad fue aumentando y el coste del acceso disminuyendo.

Otro salto significativo fue la adquisición de un teléfono móvil que llevaba incorporado un pequeño organizador personal. Incluía la posibilidad de navegación básica y, para mi lo que era más importante, acceso al correo electrónico. Fue la liberación de la oficina, el poder estar en la carretera y conectado.

En la actualidad, aparte de la conexión de banda ancha en la oficina y en casa, uso con mucha frecuencia un PDA, bien con 802.11b o GPRS, via bluetooth con el teléfono móvil. Con GPRS se pueden conseguir velocidades de más de 40 Kbps en repetidores no saturados, es decir, 4,5 veces la velocidad de mi primera conexión a Internet desde un fijo.

¿A que viene este rollo? Bien, en estos días releí un libro que tengo desde hace ya tiempo. Se trata de “Islas en la Red”, de Bruce Sterling. En medio de una ficción sobre terrorismo global, con conexiones entre países y guerras por los datos, los protagonistas van recorriendo el mundo siempre conectados a la red. Los estados son semi-ocluidos por las multinacionales, aunque otros apoyan el terrorismo usando armas no convencionales. ¿Os suena actual? Pues fue escrita hace 16 años, cuando yo estaba intentando chatear con un amigo a través de un Spectrum y una emisora de 27 MHz. Por eso, cuando leáis algún libro de ciencia ficción, pensad que ahí están probablemente escondidas visiones de nuestro futuro inmediato.


Luisma.
Miembro de la AIH.


Introducción a Linux: Level5
 


 

Buenas , estimados alumnos.  Nos encontramos una semana más en el curso de iniciación a Linux. Llegados a este punto deberíamos tener un sistema como mínimo como nuestro antiguo Ruidows, con sus programas, sus servicios y tal. Tendremos agregados usuarios a nuestro ftp, un usuario invitado para el ssh y tendremos una web servida al mundo. Nos conectaremos a nuestros canales de irc y estaremos en contacto con nuestra gente.

Y llegados a este punto qué nos queda ?.  Pues tenemos un auténtico caramelito para cualquier “ amigo “ con ganas de desmontarnos el tinglado o bien para algún “curioso”  que esté visitando nuestra web y quiera “curiosear” un poco más profundamente. Si queremos que nuestro sistema funcione largo tiempo, tenemos que asegurarlo minimamente así que ….. manos a la obra J.

Lo primero que haremos será documentarnos sobre de qué va la seguridad en nuestro tipo de sistemas … un muy buen manual para esto se puede descargar de aquí :

http://www.rediris.es/cert/doc/unixsec/unixsec.pdf

El manual en cuestión os parecerá que está dedicado a sistemas de empresas y tal … todo depende de lo que queramos montar :P.  Empecemos : 

  • Bits SUID:
    Determinan los permisos con los que opera un archivo. Si dicho archivo opera con permisos de r00t, ya tenemos un riesgo potencial. Dichos archivos que, todo sea dicho, son necesarios para el correcto funcionamiento de un equipo han de ser configurados correctamente.

     

  • Permisos de Archivo:
    Son los que delimitan el acceso que tendrán nuestros usuarios dentro del sistema. Una configuración incorrecta puede llevar desde  permisos de escritura en un archivo de contraseñas hasta permisos de lectura en archivos de relaciones de confianza entre equipos. Un usuario normal necesitará acceso a directorios del sistema , pero un acceso siempre controlado.
     

  • Utilización “anormal” de servicio:
    Deberemos conocer la utilización no frecuente de los servicios que estamos usando. Deberemos conocer que sshd sirve también sft y scp , cómo funcionan y los riesgos potenciales que entraña su uso en un sistema no seguro.

 

Estos son solo unos ejemplos de lo que debemos tener en cuenta. Para empezar lo primordial es configurar los logs de cada uno de los servicios que corras, tanto para saber las ips que juegan con tu sistema y banearlas como para tener una idea de lo que están probando y aprender de ellos si tienes algo vulnerable. Una de las formas más divertidas sin duda son los wargames y en este caso uno de ellos os enseñará una auténtica pasada de trucos que se os pueden colar muy fácilmente.

Se llama hackerslab y se trata de ir explotando una vulnerabilidad diferente en cada nivel. Son vulnerabilidades en las que no caes a la hora de administrar tu sistema y que realmente funcionan. El enlace aquí :

www.hackerslab.org

Una vez dentro, hacemos click® en free hacking zone y él mismo nos va guiando en todo el proceso de registrarnos y posteriormente en cómo funcionan las distintas pruebas. Es tan sencillo como conseguir euid del nivel superior y ejecutar /bin/passwd que te dará el pass del nivel siguiente. Esto se consigue explotando normalmente archivos con el bit suid activo y con propietario el usuario del nivel superior.

Y digo que enseña muchísimo porque la forma correcta de llevar a cabo el wargame es , una vez has loggeado al sistema , leer de qué se trata la prueba y probar por tu cuenta. De no saber por dónde tirar, nos iremos al foro que tienen y leeremos. Nos leeremos todos los posts de ese nivel hasta encontrar la “respuesta” a nuestra duda. Lógicamente NADIE te va a decir cómo se pasa pero sí que te pueden responder dudas. Si de ahí no te sale el cómo pasarla, entonces nos iremos a G00gle y le preguntaremos nuestra duda. Es cuestión de tiempo encontrar la respuesta a nuestros problemas. De no surtir efecto, preguntaremos en el foro a ver si alguien nos puede dar una pista sobre el problema en cuestión.

Es claramente instructivo y un servidor sin demasiadas nociones de hacking pudo llegar hasta el level 9 en apenas un par de semanas. Todo es leer y llegados a problemas complicados, es cuestión simplemente de leerse tutoriales e ir practicando. Una de las formas que a mí mejor me van es crear tutoriales de todo aquello que considero  lo suficientemente complejo como para aprenderlo. Lo divido en temas y de ahí voy explicando desde nivel0 hasta lo que se necesita para pasar la prueba. Realmente os lo recomiendo, te surgen muchas dudas sobre lo que crees dominar y acabas aprendiendo realmente en lo que estás.

Si queremos poder disfrutar realmente de nuestro sistema sin que nadie nos lo eche abajo, tenemos que aprender a administrarlo medianamente. Es una tarea compleja pero con un poquito de tiempo y ganas todo se hace. Por suerte las instalaciones base de Linux suelen ser bastante seguras de por si … salvo alguna cosilla que solo se aprende leyendo y con esos wargames :D:D.

Mucha suerte a todos aquellos que estén en el camino de montar realmente un sistema Linux. Y también a todos aquellos a los que la seguridad no les preocupe …. La necesitarán :D:D. Hasta la próxima entrega del curso de Linux. ¡¡No falteis !!


Kaskade y Belyt
Miembros de la AIH
 


Resumen de noticias de la semana
 

  • El CERT Recomienda a usuarios no utilizar Internet Explorer
    El CERT Coordination Center recomienda a los usuarios de Internet Explorer que consideren dejar de utilizar este último y optar por otros navegadores que sean menos vulnerables, debido al gran numero de ataques que ultimamente se llevan a cabo contra el navegador de Microsoft. Tambien recomienda utilizar otros navegadores más seguros como pueden ser Firefox, Mozilla, Nestacape, Opera, etc
     

  • Bug en Cisco Collaboration Server
    Ha sido descubierta una vulnerabilidad en las versiones anteriores a la 5.0 de Cisco Collaboration Server (CCS), las cuales se distribuyen con versiones de ServletExec que están afectadas por una vulnerabilidad que permite a usuarios no autorizados subir archivos al servidor afectado y conseguir los máximos privilegios. Cisco publica un boletín informando del fallo y su solución.
     
  • Denegación de sevicio en Router D-Link DI-614+
    El Router D-Link DI-614+ se ve afectado por una vulnerabilidad de denegación de servicio (DoS) la cual permite que un usuario remoto pueda provocar la caída del mismo. El problema reside en que un atacante remoto puede provocar una inundación del router con paquetes DHCP especialmente creados y de esta forma provocar un reset en el dispositivo. SecurityTracker publica un artículo informando sobre este fallo.
     
  • Vulnerabilidad en el filtro Mobile Code de ZoneAlarm Pro 5.x
    El popular firewall ZoneAlarm Pro se ve afectado por una vulnerabilidad en el filtro "Mobile Code" con lo cual es posible que un atacante pueda saltárselo, el problema reside en que dicho filtro no filtra de manera correcta los contenidos entrantes a través de conexiones SSL. SecurITeam.com publica un articulo con mayor información. ZoneLabs se defiende diciendo que, por definición, no se puede escanear el SSL durante el paso por la red, al ir encriptado.
     

  • La Unión Europea suspende la ejecución de parte de las sanciones a Microsoft.
    Según publica la BBC, la comisión europea ha decidido suspender la ejecución de parte de las sanciones que había impuesto a la empresa de Redmond por prácticas monopolísticas. La causa ha sido el recurso que Microsoft ha presentado ante el Tribunal Europeo contra estas sanciones.
     

  • Microsoft publica un parche para la vulnerabilidad del Internet Explorer
    Microsoft ha publicado un parche (disponible a través de Windows Update) que teóricamente soluciona la vulnerabilidad en el ADODB.Stream del Internet Explorer. Sin embargo, en distintas listas de seguridad, como Bugtraq y Full Disclosure, se comenta que existen formas todavía de explotar el fallo.

 


El correo del lector
 


Esta semana se han dejado notar los exámenes finales en las Universidades y las vacaciones de verano. No tenemos ningún mensaje para contestar. Os animamos a vuestros comentarios sobre el boletín y preguntas sobre sus contenidos. Gracias por estar ahí semana tras semana.

Os recordamos, además, que sigue activa nuestra encuesta sobre que es lo que os gusta más del informativos.info, con la intención de dirigirlo más a vuestros gustos.
 



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.