|
|
Asunto: | [boletín_informativos] informativos.info #117 | Fecha: | Domingo, 21 de Marzo, 2004 19:57:06 (+0100) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 117 |
Hactivismo y
seguridad |
21 de Marzo de
2004 | |
 |
Sumario |
|
|

|
Editorial: Mentiras en el poder: Diario
de un (ex) presidente |
|
En aquella
nación gobernaba desde hacía tiempo un partido político dirigido por una
figura: el presidente. El presidente era el líder supremo. Todo
pasaba bajo su mandato. Cuando alguien de su equipo tenía alguna idea, él
tenía que aprobarla. Incluso cuando la idea era interesante, el se
apropiaba de ella. Y sus ideas eran siempre el bien de la nación.
Con sus
enemigos, hacia lo mismo. Sus enemigos políticos eran los enemigos de la
nación. No importaba si realmente estaban atacándole a él o a la nación.
Estaban anatemizados. Y si no había causas para hacerle enemigo, no había
problema. Se inventaban. Ya se sabe que la mentira, a fuerza de repetirse,
se vuelve verdad.
Lo que más le
gustaba era hacer ver que todos estaban contra ellos, que el peligro
atenazaba a sus ciudadanos y que tenían que apoyarle si no querían ser
atacados. Para asegurar esta protección, cualquier medio era válido.
Incluso la mentira. O, especialmente, la mentira.
A su lado
tenía ciertos acólitos que no se cortaban en expresar, con frases
increíbles y descalificaciones a los que no pensaban como ellos, los
verdaderos aspectos de la forma de actuar del líder. Si aquellos son
malvados, si los otros tenían que irse de la nación, si a los de más allá
era mejor impedir que entrasen…
Por suerte,
el pueblo siempre pone las cosas en su sitio. Y en aquel año 2004, echaron
al presidente y la cordura volvió a la nación. En enero, marzo,
noviembre…
Luisma Miembro de
la AIH |

|
Seguridad en capas: Routers
(I) |
|
En el capitulo de hoy de esta
serie de artículos sobre la seguridad en capas vamos a tratar del borde
más expuesto de la red, el perimetro exterior, y más concretamente, del
router, como dispositivo que es nuestra primera barrera frente al posible
intruso.
¿Qué es un
router?
El router o enrutador es un
dispositivo que permite el tráfico de paquetes de información entre dos
subredes diferentes. Si tenemos dos subredes con distinto rango de
direcciones ip, por ejemplo, 192.168.0.0/24 y 192.168.1.0/24, aunque
conectemos los equipos al mismo switch, no se verían entre sí, puesto que
a nivel de red (nivel 3 de ISO) están separarados. Para enlazar estas dos
redes, usaríamos un router. Un router tiene acceso, al menos, a dos redes
distintas y, por tanto, tiene al menos una dirección ip válida en cada
red. Cuando recibe un paquete por uno de los interfaces con los que
conecta a una red, compara la dirección ip de destino con una tabla
interna, denominada tabla de rutado, y determina porque interface tiene
que reenviar el paquete y, en su caso, a que otro router debe reenviarlo.
Esto se ve mejor con un gráfico.

Las tablas de rutado
(resumidas) serían:
ROUTER1
192.168.3.0/24
192.168.3.1 192.168.1.0/24
192.168.1.3 192.168.2.0/24 192.168.1.1
ROUTER2
192.168.2.0/24
192.168.2.1 192.168.1.0/24
192.168.1.1 192.168.3.0/24 192.168.1.3
Es decir, las rutas hacia las
redes a las que están directamente conectados los routers apuntan a los
interfaces correspondientes; y las que van hacia otras redes, apuntan al
siguiente router.
En los equipos de las redes
192.168.2.0/24 y 192.168.3.0/24, los gateways o puertas de enlace
predeterminados serían los routers respectivos. En la 192.168.1.0/24, hay
dos opciones: la más efectiva y complicada es poner rutas estáticas a cada
una de las redes; y la más sencilla es poner como gateway predeterminado
cualquiera de los routers y este se encargará de redirigir el paquete a la
red correspondiente, aun a costa de una carga de trabajo y red
mayor.
En este caso, si un paquete
saliese del equipo 192.168.3.2 con destino a 192.168.1.2, al no pertenecer
a la red propia, iría al router1. Este comprobaría sus tablas de rutado y
vería que tiene que sacarlo por el interface 192.168.1.3, que va a la red
192.168.1.0/24.
Si el paquete tuviese como
destino 192.168.2.2, iría igualmente al router1, que lo reenviaría al
router2 teniendo en cuenta la tercera línea de su tabla de rutado. Este lo
recibiría, consultaría su tabla y lo reenviaría a la red
192.168.2.0/24 a través de su interface 192.168.2.1
Es de destacar que es muy
importante que las tablas de rutado estén perfectamente definidas en los
dos sentidos, o los paquetes de datos no sabrían regresar al
origen.
En el siguiente artículo,
veremos como se aplica esto al router de acceso a Internet y hablaremos de
NAT.
Luisma Miembro de la
AIH |
 |
Resumen de noticias
de la semana |
|
-
Microsoft podría estar intentando comprar
AmericaOnLine Varios artículos (como este de la CNN
y este del New York
Post) en la prensa americana especulan con la posible oferta por
parte de Microsoft a Times Warner para la compra de America OnLine, el
servicio de acceso a Internet más usado de Estados Unidos. Los abogados
de Times Warner están ahora investigando las posibles implicaciones con
respecto a la ley antimonopolio.
-
PhatBot, la "navaja suiza" de los troyanos -
backdoors En esta semana ha aparecido en Internet un nuevo
troyano, el phatbot, que incluye una serie de características muy
completas para el cracker. Incluye el uso de una red P2P para el envío
de grandes cantidades de spam, la desactivación de elementos de
seguridad y el robo de contraseñas. Más información en Yahoo!,
CNet
y Mcafee.
-
Vulnerabilidad en OpenSSL Varias versiones de
la librería OpenSSL, encargada de crear sesiones seguras en muchos
servidores OpenSource, puede dar lugar a una denegación de servicio. Las
versiones afectadas son de la 0.9.6c a 0.9.6k y de la 0.9.7a a 0.9.7c.
Más información en el US-CERT
y en UNAM-CERT.
-
El virus Beagle.Q se esparce usando una
vulnerabilidad ya parcheada de Internet Explorer. Este virus se
puede instalar en el equipo atacado sin necesidad de abrir ningún
archivo ejecutable adjunto, como es el caso de MyDoom. Para ello, usa
una vulnerabilidad del Internet Explorer ya solucionada en el boletín MS03-032
de Microsoft. Recordamos la conveniencia de tener todos los sistemas
actualizados. En el caso de Windows, puede hacerse a través del sitio WindowsUpdate. Los
usuarios de distintas distribuiciones de Linux y de MacOs X también
disponen de sitios de actualización automática.
-
Rotas las negociaciones entre Microsoft y la Unión
Europea. Esta semana, el comisario europeo para la competencia,
Mario Monti, ha publicado una nota
indicando que, tras varios meses de negociaciones, ha llegado a la
conclusión de que no era posible un acuerdo con Microsoft para
solucionar los problemas de Windows con respecto a las leyes
anti-monopolio de la UE. Microsoft se enfrenta ahora a la posibilidad de
una considerable multa y a la amenaza de tener que abrir su software a
productos de la competencia. Más información en Techworld.
-
La red de IRC-Hispano ha vuelto a ser atacada tras
petición de cárcel para otro cracker. Cuando los medios se hacían
eco de que el autor de un ataque anterior a la red de chat IRC-Hispano
se enfrentaba a la petición por parte del fiscal de condena a varios
años de prisión, esta red ha vuelto a ser atacada, al parecer usando el
mismo método que se uso en la primera ocasión. IRC-Hispano ha publicado
una nota
sobre la petición de condena y también ha aparecido en El
Mundo.
-
Primeros ordenadores con "Trusted
Computing" Samsung, LG y Fujitsu han puesto en el mercado los
primeros ordenadores basados en la tecnología Trusted Computing,
anteriormente conocida como Palladium. Para ello usan la
implementación de BIOS de Phoenix llamada CME.
Un artículo más extenso sobre el tema puede leerse en ExtremeTech
-
Vulnerabilidad en PHPNuke Según informa SecurityFocus, el
conocido software de portales PHPNuke es vulnerable a un fallo de
ejecución remota por una entrada no comprobada en el tag [img] incluido
en el código bbEdit que usa para la creación de mensajes. Una prueba de
concepto está incluida.
|
 |
El correo del
lector |
|
Antes de nada, volver a
expresar nuestros mas sinceros agradecimientos a nuestros lectores que nos
siguen expresando su apoyo a la editorial, junto a sugerencias, dudas y
preguntas que se le presentan. Al parecer y como sucede en ocasiones,
hay semanas en las que nuestro buzón esta a rebosar y otras en las que
apenas tenemos nada, pero es algo que no se puede controlar. Y Sobretodo
hay que tener en cuenta que cuando no hay nada que decir es mucho mejor
poder llegar a compartir un gran o largo silencio, a hablar sin decir nada
con ello.
Hola
Luisma
Enhorabueno por todo. Diseño,
orientación..todo..todo
No obstante, la vision general del artículo
técnico quizás peca de una visión un pelin parcial. Sin pretender
enmendarte la plana Luisma, creo que sería interesante que los lectores
tuvieran presente tambien las ideas algo mas actuales en Análisis de
riesgos, una vez que has comenzado con mucho acierto tu disgresion
sobre seguridad en capas. Te expongo a continuación parte de un
artículo (no mio) que ilustra mejor lo que digo. Esto lo hago con
ánimo de que los lectores vean tambien otros puntos de vista en cuanto
a la seguridad se refiere y no asuman desde el pricipio el error de
considerar el simil de fortaleza, sino que sepan que no estamos en
contra de una vision dinamica de la seguridad (ya me diras si te parece
correcto): .. . . . . . . . . . . . . . . . . . . . . . .
. <<La estructura y funcionamiento de los modelos de análisis y
gestión de riesgos se ha venido presentando intuitivamente hasta ahora
en forma de ciudad amurallada:
Los activos están dentro, las
amenazas son el enemigo exterior, las salvaguardas existentes son las
murallas y las vulnerabilidades (potencialidad de ocurrencia de una
amenaza sobre un activo que podría medirse en casos sencillos como
frecuencia de materialización) son sus brechas.
El ataque de las
amenazas aprovecha las brechas y causa impactos en los activos. El
reforzamiento de las murallas de salvaguarda reduce las
brechas-vulnerabilidades y permite paliar los impactos.
Esta
visión estática de la seguridad cada vez está más superada, tanto por los
nuevos tipos de amenazas (más intencionales), de activos (sistemas de
información como “ciudades abiertas”) y por tanto de salvaguardas: en
cada “urbanización” de activos habrá que “incrustar” como mecanismos
de salvaguarda, agentes dinámicos que crezcan con la urbanización, la
“patrullen” y hasta se “camuflen” para burlar los cada vez mas sutiles
agresores.>> .. . . . . . . . . . . . . . . . . . . . . . . . . .
.. . .
En realidad, Luisma, sé que estas ideas no discrepan
sustancialmente de tu artículo, pero creo que los lectores pueden tener
una idea mental mas amplia si a pesar de leer "seguridad en capas",
saben que no es suficiente con amurallarse, dado que la informatica
movil, NetLan, los ataques interiores......et etc hacen que debamos asumir
una imagen de la seguridad tan dinamica como lo es la empresa, las
comunicaciones y los humanos.
Un abrazo
Estimado
lector:
Estoy totalmente de acuerdo con
el planteamiento que haces. De hecho, y si lees atentamente el programa de
la serie de artículos, verás que ese es el enfoque que queremos darle.
Desde luego que cualquier planteamiento de seguridad que se centre sólo en
el perímetro está dejándose una parte muy importante en el tintero.
Recuerdo el caso que leí en una lista de correo de una empresa que se vio
infectada por el virus Blaster este verano, puesto que, aunque su
protección perimetral era perfecta y bloqueaba los puertos usados por este
gusano para extenderse, en la red interna no había ningún tipo de
protección ni se mantenía una política de seguridad, con lo cual un
portátil infectado que se introdujo en la red, hizo caer toda la empresa.
Y también quiero hacer hincapié en algo importante, como es la educación
de los usuarios, última línea de defensa de la empresa. Solo con esta
falta de educación se puede explicar la expansión de MyDoom y similares en
redes corporativas.
Luisma
Hola,
Estoy
totalmente de acuerdo con este cambio de estilo en la página ya que
"simboliza" una nueva etapa en este Boletín. Me ha gustado mucho en el
Contenido del Boletín que además de centrar el boletín al tema de
seguridad informática ;), habeis pre-seleccionado las noticias en el
ámbito que más interesa para seguir con la línea del Boletín.
Os
Animo desde aqui, desde una humilde estación de trabajo ^^, a propósito me
alegro que hayais publicado mi anterior E Mail.
Sugerencia:
"Además de poner un Indice, podriaís poner marcadores dentro de la propia
página" de esta manera sería mas rápido acceder a un determinado artículo.
Y la otra sugerencia sería, "Automatización; Instalaciones de Windows
Desatendidas, Remote Instalation Software, trabajar un poquitín la
Instalación de Software por Politicas de usuario....."
Ya lo sé!
Soy consciente que este Boletín no se puede tratar de todo, pero supongo
que sino se dan temas a tratar el boletín se terminaría relativamente
pronto, y además me gusta mucho que sea de manera personalizada en medida
de lo posible, asi se hace mas atractivo para el personal por lo que una
encuesta cada X tiempo os puede ayudar a guiar el contenido. Aunque seamos
realistas este boletín no se puede acabar pronto, porque Micro soft suelta
muchas cagadas en sus sistemas, asi que tenemos Boletín para
rato.
Un Saludo
Muchas gracias por tus sugerencias.
Como podrás ver, algunas de ellas ya han sido aplicadas al informativo y
otras de ellas serán debatidas en la redacción para su posible aplicación
en un futuro. En lo que respecta a instalaciones, configuraciones de
sistemas y aplicación de parches de software a las que haces referencia,
de momento creemos que esta editorial no tiene como objetivos esas
temáticas pero como sugieres todo depende de los intereses de la mayoría
de los subscritos. Como puedes ver siempre puedes encontrar documentos
referentes a tus preguntas en los lugares que ofrecen dichos productos
como en http://www.microsoft.com/mexico/gobierno/ccd/downs/Instalacion.pdf
Muchachos, solo para
saludarlos y desearles lo mejor de lo mejor, agradeciendoles que
contribuyan en la enseñanza para personas como yo que procuramos estar
acorde con los avances de todas las áreas (seguridad, sistemas operativos,
sucesos, etc.). Muchos éxitos más y grácias
nuevamente.
Gracias a ti, ya que sin vosotros, los
lectores, no existiríamos. Nos complace poder leer que podáis aprender
y estar al tanto de las ultimas tecnologías gracias a nuestras pequeñas
aportaciones. Seguiremos haciendo lo que mas le guste a nuestros
lectores, así que no dejéis de leernos.
Buenas Tardes Compañeros
Primeramente un Saludo para todos
ustedes, y un mensaje de solidaridad para todo el pueblo Español en
estos tiempos dificiles que les ha tocado vivir, todo por mentes
egoistas que no comprenden que el mundo es de todos y que todos podemos
y tenemos el derecho de vivir como seres humanos que somos. Por otra
parte, me parece excelente su propuesta de Informar acerca de
la Seguridad en Internet, pero me gustaria recomendarle que la
informacion sea colocada en un programa operativo comprimido, Ejemplo:
Word, para poder descargarlo a mi PC, y poderlo leerlo posteriormente
con detenimiento.
Gracis nuevamente por la Informacion, que es
muy valiosa para la comunidad Hacker.
Atte. Jaime R.
Mogollon Caracas-Venezuela
Gracias por tu muestra de
solidaridad ya que aunque no todos los lectores sean españoles sabemos que
muchos de los de allá están al tanto de lo que aquí sucede, al igual que
por acá seguimos las evoluciones de lugares como Argentina y México.
Sin animo de entrar en política y quizás como medio de escape y
difusión de información comentar para todos aquellos que no son españoles,
que el resultado final de las elecciones no solo fue debido a un gran
impacto debido al terrible atentado, sino a un cúmulo de circunstancias
sobre formas de actuar del gobierno y de tomar decisiones sin tener en
muchas ocasiones en cuenta la opinión de los ciudadanos a los que
representan.
Por lo que a la imagen exterior se esta dando de
España, respecto a la posible retirada de las tropas de Irak, no es debido
al atentado propiamente sino a una parte de las promesas de la campaña
política del nuevo gobierno entrante, junto a una satisfacción de hacer lo
que gran parte del pueblo español lleva expresando sobre el "no a la
guerra". Para quien quiera informarse debidamente de la prensa española
aquí os ofrecemos dos enlaces, uno de ellos a un periódico con tendencias
de la opinión del gobierno saliente y el otro del entrante. http://www.larazon.es http://www.elperiodico.com
Por
lo que respecta a formatos de descarga del informativo para poder
visualizarlo sin necesidad de estar conectado a la red, nos gustaría
solamente que reflexionarais que el uso de documentos de difusión en
formato propietario, mas que una solución y una mejora, es un retraso, y
forzar a que determinadas personas usen cierto software que, posiblemente,
no quieran usar, debido a querer leer dicha información o simplemente
incurrir en que finalmente no se lea dicha información.
Por nuestra
parte comentar que los formatos habituales de difusión entre sistemas
multiplataformas suelen ser en los documentos que pueden llegar a ser
modificados por el receptor: .txt texto sin formato .rtf texto
enriquecido con formato .html texto con formato usado en los servidores
web y los formatos cerrados pero que pueden ser visualizados en casi
cualquier plataforma: .pdf documentos de formato portable .ps
postscript
De momento usamos el formato .html para llegar así a
todos fácilmente tanto desde vuestro buzón como desde la web donde
aparecen todas las publicaciones. Tendremos en cuenta vuestra
consideración y puede que ofrezcamos un link para quien quiera descargarse
los informativos en .pdf o .ps.
Recibo con gusto el boletin de InfoHackers desde hace meses. El
contenido desde luego muy bueno, sin embargo el nuevo look a mi parecer (y
como lector del boletin) es un poco falto de...
El diseño esta
peleado con el contenido. El contenido esta peleado con el
diseño.
La longitud del boletin es excesivo. El fondo azul me
recuerda los primeros boletines. La cabeza es excesivamente
grande.
por favor consideren un cambio a esta propuesta, eso de
estar recorriendo la barrita para leer todo el boletin es
fastidioso.
coordinales saludos desde mexico.
Es
algo que ya estamos considerando y que por desgracia solamente se pueden
llegar a apreciar los cambios una vez a la semana. Nuestra intención es
hacer un informativo mas cómodo y manejable, y que tenga en cuenta las
opiniones de nuestros lectores.
Tengo q deciros q cada dia os superais se hace muy agradable
recibir vuestors e-mails. Animo! seguiid así.
Tengo q
preguntaros sobre software para linux. He usado con Windous un
programa llamado Languard, el cual escanea direcciones IP de
ordenadores q en ese momento estan conectados a Internet dandole un
rango de Ip's. Quisiera saber si existe algo parecido para Linux, no
es necesario q tenga entorno grafico.
Gracias y seguir
asi. -
No se si muchos de nuestros lectores conocen
nmap. En http://www.insecure.org/ podréis
encontrar información relativa a temas de seguridad informática y
concretamente en el caso de nuestro lector puedes descargar de forma
gratuita en http://www.insecure.org/nmap/nmap_download.html,
"nmap" que esta disponible para varias plataformas. Es importante seguir y
leer atentamente el procedimiento de instalación que en la pagina aparece
y no pasarlos por alto ya que siempre suele haber quejas sobre su mal
funcionamiento cuando el problema radica en no seguir los pasos o
requisitos que en ningún momento son nada complicados. Ya solamente
añadir que para quien no sepa sobre su uso puede visitar http://www.insecure.org/nmap/nmap_haxxxor.html
o simplemente descargarse http://www.insecure.org/nmap/images/haxxxor/video/HaXXXor-vol1-Nmap-175k.wmv
y disfrutar de una clase introductoria al uso del programa, ya que es un
poco pesado leer determinados tipos de manuales, así que han intentado
incorporar algunas nuevas formas para que los usuarios aprendan y sigan
las instrucciones sin saltarse ningún tipo de detalle.
Hola, me agrada el nuevo formato del boletin, pero mas me agrada su
contenido, muy buena la idea de como ver los temas. Espero que sigan
firmes ahí...
Gracias por tu confianza mostrada y
esperamos siempre podamos pensar que complacemos a todos y cada uno de
nuestros lectores.
|
|

[Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
]
|