|
|
Mostrando mensaje 147
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #136 | Fecha: | Domingo, 1 de Agosto, 2004 11:26:42 (+0200) | Autor: | Luis M. Barreiro <lbarreiro @...es>
|
Mensaje
Boletín número 136 |
Hacktivismo y
seguridad |
1 de Agosto de
2004 | |
 |
Sumario |
|
|

|
Nota de la Junta
Directiva sobre el artículo de Seguridad0 |
|
Nos hemos sorprendido estos días con
un artículo publicado en el sitio Seguridad0.com sobre presuntas
irregularidades en el uso que hace la junta directiva de nuestra
Asociación de la tarjeta Visa asociada a la cuenta de la misma. Queremos
aclarar varios puntos sobre el tema. El mencionado artículo puede ser
visto en Seguridad0.
1º- Como hemos expuesto en el boletín
informativos.info del 25-7-04, el uso de esa tarjeta se limita a los pagos
de la Asociación que es necesario hacer mediante este medio. En concreto,
y como es fácil de ver en el extracto, se han pagado las renovaciones de
registro de varios de los dominios que usa esta Asociación.
2º- El que la tarjeta tenga la
denominación Visa Empresa es porque el producto es así denominado por La
Caixa. Se trata de una tarjeta enfocada a personas jurídicas, como es el
caso de una Asociación, y se ha optado por él por ventajas económicas y de
uso. Aunque en los extractos aparezcan columnas destinadas a conceptos
como hoteles, peajes, etc., no quiere decir que el principal uso de la
tarjeta sea ese. Como conocerá todo el mundo, cualquier tarjeta Visa puede
usarse para pagar todo tipo de gastos, desde donaciones a ONG hasta
servicios de índole sexual. Otra cosa es que el usuario la use para estos
menesteres. Aparte, dada la paupérrima situación económica en que dejó la
Asociación la anterior Junta Directiva (en la que los actuales promotores
de Seguridad0 Carlos Mesa y Marcos Berzosa eran presidente y tesorero), no
permite en ninguna manera efectuar más gastos que los mínimos para el
funcionamiento de la Asociación. Todavía estamos esperando que estas dos
personas nos den un detalle de los gastos e ingresos de la Asociación
durante su gestión y de como, con más de 200 socios con una cuota cada uno
de 30 euros y tras la realización de varios cursos que, supuestamente
dejaban beneficios para la Asociación, puede ser que el saldo cuando
entregaron las cuentas fuese de poco más de 200 euros.
3º- La razón de que en el Registro de
Asociaciones de la Generalitat conste como "Asociación para la
Investigación de Hackers" es porque este fue el nombre inicial que le fue
puesto cuando fue fundada por Carlos Mesa. Posteriormente, a los socios se
nos indicó que había sido cambiado. Cuando la actual Junta Directiva fue
al Registro de Asociaciones a poner los papeles en orden, se encontró con
esta y otras mentiras (como un supuesto cambio de estatutos decidido en
Asamblea que no fue registrado). El caos administrativo en el que los
anteriores presidente, secretaria y tesorero, expulsados de esta
Asociación, han dejado los papeles de la Asociación es tal, que desde que
la actual Junta tomó las riendas se sigue intentando poner la
documentación en regla ante la Generalitat. La dificultad añadida es que
la dirección de la Asociación estaba en el domicilio particular de Carlos
Mesa, y que este "señor" ni siquiera devuelve las cartas que le llegan
dirigidas a la A. I. H., lo que complica hasta el infinito todos los
trámites.
4º- Seguimos esperando la explicación de
Carlos Mesa sobre el hecho de haber abierto correspondencia dirigida a la
A. I. H., especialmente tratándose de datos confidenciales como es un
extracto bancario. Este hecho es especialmente grave por la circunstancia
de, además, haberlo publicado en un medio de comunicación, como es su
página web. Le recordamos que el artículo 197 del código penal (puntos 1 y
3) también rige para el.
La Junta Directiva de la A. I.
H. |

|
Opinión:
Google-adictos |
|
El inicio de esta semana ha estado
marcado por un suceso que ha conmocionado a la comunidad internauta: el
ataque del virus MyDoom.M contra motores de búsqueda. Eso me ha provocado
unas reflexiones sobre la dependencia que tenemos de estos servicios de la
red y, en concreto, del más usado: Google.
Lo primero que me gustaría aclarar es que
el MyDoom.M no atacó directamente a los buscadores. La caída se debió a
que el virus hacía muchas peticiones de búsqueda de direcciones de email a
los sitios, lo cual, multiplicado por la gran cantidad de equipos
infectados, provoco el equivalente a un DDos (denegación de servicio
distribuida).
El lunes muchos usuarios se vieron
sorprendidos al efectuar búsquedas en Google. Un misterioso "error 27"
respondía a las peticiones provenientes de bastantes redes, entre ellas,
las ADSL de Telefónica. El error, escueto y poco aclaratorio, fue tan
inesperado para los usuarios como para los responsables de Google. Estos,
interrogados sobre la razón de que el error fuese tan poco informativo,
contestaron: "la verdad, nunca creímos que un usuario llegase a
verlo".
Google es masivo. Tremendamente masivo.
Tiene una estructura redundante, basada en el uso de cientos de miles de
servidores, que hacen muy difícil que un ataque tenga éxito. Pero más de
un millón de equipos preguntando a la vez dieron como resultado el fallo
(incompleto) del buscador por excelencia.
Ante esto, me preguntaba: ¿Somos adictos
a Google?. Si, lo somos. Pensad en vuestros hábitos. ¿Que hacéis cuando
necesitáis cualquier tipo de información? En mi caso, como en el de la
mayoría, mis dedos teclean sin esperar al cerebro: www.google.com. Google es usado para las
cosas más inverosímiles. Hay páginas en internet dedicadas a las búsquedas
más raras en Google, y os puedo garantizar que algunas son extremadamente
curiosas. Google se usa para traducir, para confirmar la ortografía de una
palabra, para buscar información escondida en sitios web, para curiosear
sobre la intimidad ajena (probad a escribir el nombre completo de una
persona o su DNI), para confirmar noticias, para buscar trabajo,... Las
posibilidades son infinitas. Y estamos tan acostumbrados a tenerlo ahí
como lo estamos a tener acceso a nuestro correo. Si nos falla, nos
sentimos desnudos.
Hace unos meses se habló mucho de los
riesgos que para la sociedad occidental tenía el monocultivo de Windows en
la Red. Se decía que, aparte de la calidad y/o mayor o menor seguridad del
sistema, el simple hecho de tener más del 90% de los escritorios y una
buena parte de los servidores sobre una misma plataforma hacía que un
virus o gusano pudiese esparcirse con gran facilidad y, en un caso
extremo, podía correr peligro la misma continuidad de la sociedad tal y
como la conocemos. Ahora bien, esto me lleva a una nueva reflexión:
¿Estamos monocultivando Google?
Luisma. Miembro de la
AIH.
|

|
Introducción
a Linux: Level6 |
|
Level 6 : La
Shell
6.Intro - Bienvenidos al curso de Linux.
En esta entrega veremos la diferencia entre mover el puntero del ratón
hacia un icono y hacer click(R) o administrar los archivos de uno mismo
mediante una terminal. Como veremos , el primer caso es mucho más lento y
acaba siendo bastante más ineficiente.
Para la confección de este
level se ha consultado la página man de bash ( man bash ), para ampliar
recomendamos buscar tutoriales y manuales sobre bash scripting. Es muy
recomendable el conocimiento de algún lenguaje de programación para una
más rápida comprensión del mismo.
6.0 - Qué es bash scripting
?
Bash Scripting consiste en la introducción de un conjunto de
órdenes en una terminal con el objeto de que ésta las procese y devuelva
un resultado esperado. Dichas órdenes se introducirán de acuerdo a una
gramática y a unas leyes ya establecidas.
6.1 - Los
elementos de que consta
La gramática que usaremos consta de los
siguientes elementos :
. parámetro Todo aquel valor que maneja
un comando para dar un resultado.
. comandos un comando es una
palabra que ejecuta una acción al ser introducida en una terminal. Por
ejemplo : ls que lista un directorio.
. metacarácter todo aquel
carácter que separa palabras. Por ejemplo : el metacarácter ">" que
causa que el resultado del comando o comandos de su izquierda se aplique
como argumento al comando o comandos de su derecha.
. operador de
control todo aquel carácter o conjunto de caracteres que realiza algún
tipo de acción sobre el comando o comandos a los que
afecta.
6.2 - La Gramática
Como todo lenguaje,
bash scripting tiene una forma de hacer las cosas y un orden para
llevarlas a cabo. Veamos algunas órdenes sencillas y cómo enlazarlas para
obtener otras más complejas :
. Tuberías Las tuberías consisten
en encadenar uno o más comandos y usar el resultado de uno de ellos como
parámetro para el segundo de ellos :
find / | grep ftp
Esta
orden ejecuta un find sin especificar la palabra o secuencia de caracteres
que estamos buscando con lo que obtenemos una lista por pantalla de todos
los archivos contenidos en /. Seguidamente el grep usa esa lista y
solamente nos muestra de esa lista los archivos que contengan la secuencia
"ftp" con lo cual obtenemos solamente los archivos contenidos en / que
tengan en su nombre la secuencia "ftp".
6.3 -
Listas
Las listas son un conjunto de órdenes que al contrario
que las tuberías no comparten datos. Se ejecutan secuencialmente, esto es
una detrás de otra. Un ejemplo sería :
make;make
install
Donde primeramente se ejecutaría el comando make que nos
compilaría el programa donde lo ejecutáramos y al finalizar ésta se
ejecutaría el comando make install que nos lo instalaría. Otras
posibilidades son :
- make && make install make install
se ejecuta solo si make no da error.
- ./configure -usr-prefix=/usr
|| ./configure
se ejecuta el primer configure y en caso de dar
error se ejecuta el segundo que no contiene la opción del user
prefix.
6.4 Órdenes Complejas
También podemos
combinar distintas listas para generar una orden compleja. veamos un
ejemplo :
if [ -a "vegeta3.jpeg" ]; then (mv vegeta3.jpeg prueba/);
fi
Con la orden if le preguntamos si existe un archivo de nombre
vegeta2.jpeg y en caso de existir nos lo mueve a un directorio llamado
prueba. Órdenes asimismo válidas son while, until, for, for each.
6.5 Conclusiones finales :
Con el uso de una
terminal en vez de una interfaz de entorno gráfico con carpetas agilizamos
y sobretodo volvemos mucho más eficiente el trabajo de administración de
nuestros archivos. Cualquier tarea en la que necesitáramos revisar la
existencia de archivos o bien sus correctos atributos o incluso la
verificación del tamaño de nuestros logs se pueden realizar con una sola
orden sin necesidad de ir revisando cada uno de los archivos.
Les
espero en la próxima entrega del curso de linux. Un abrazo
!.
Belyt y
Kaskade Miembros de la AIH
|
 |
Resumen de noticias
de la semana |
|
- Desbordamiento de buffer en Samba
Se han
reportado dos vulnerabilidades en Samba, estas afectan directamente a
SWAT (Samba Web Administration Tool) y también a los sistemas que
utilizan el método de "hash". Estas vulnerabilidades permiten que un
usuario remoto pueda ejecutar código arbitrario en el sistema afectado.
Hasta el momento se ven afectadas las versiones anteriores a la 2.2.10,
también las versiones 3.0.0 y 3.0.4. Desde el sitio oficial de Samba
han sido liberadas otras dos versiones, la 2.2.10 y 3.0.5 que corrigen
el fallo. Mas informacion en SecurityTracker.
- Autorizada la solicitud de Telefónica por la
CMT
La solicitud de Telefónica para aumentar la
velocidad de sus conexiones ADSL manteniendo el precio actual sin
modificación alguna, ha sido aprobada por la CMT (Comisión Del Mercado
de las Telecomunicaciones). De esta forma los usuarios de 256kbps verán
su velocidad de conexión aumentada a 512kbps y lo mismo sucederá con el
resto de modalidades de conexiones.
- Vulnerabilidad en Mac OS X Panther Internet
Connect
Una vulnerabilidad descubierta en Mac OS X
Panther Internet Connect permite a un atacante escribir en cualquier
archivo del sistema afectado y de esta forma poder elevar privilegios en
el sistema. La versión afectada hasta el momento es la 10.3.4 y es
posible que otras versiones también sean vulnerables. SecuriTeam
publica un artículo con más información.
- Windows NT se queda sin soporte oficial
Microsoft ha decidido dejar de dar soporte oficial a
Windows NT tal y como sucedió hace algún tiempo con Windows 98, una
decisión que sin duda afectara a muchas empresas que actualmente
utilizan NT como servidor, lo que prácticamente las obliga a migrar sus
servidores a otras plataformas, aunque las empresas que previamente
hayan firmado un acuerdo con Microsoft para obtener soporte a medida, si
que podrán disponer de dichos servicio. Microsoft también se compromete
a dar soporte si llega a producirse una amenaza contra Windows NT y esta
es distribuida por internet.
- Actualización urgente para Internet Explorer
En una
excepción a su política de sacar los parches para sus sistemas y
programas sólo los segundos martes de cada mes, Microsoft publicaba este
viernes el boletín MS04-025,
que contiene una actualización a vulnerabilidades en Internet Explorer,
que pueden llevar a la ejecución de código remoto. Parece que se integra
dentro de una serie de parches con los que el fabricante de Redmond está
intentando contestar a las críticas que sobre la seguridad de su
navegador ha sufrido en los últimos tiempos.
- El MyDoom.M causa el fallo de varios buscadores
La última
versión del virus MyDoom, la versión M, ha provocado este lunes un hecho
insólito: los principales buscadores de Internet, como Google, Yahoo,
Altavista o Lycos, dejaron de responder a las peticiones. La causa fue
una característica de este virus, que comprueba en estos buscadores las
direcciones de la libreta del usuario infectado. De esta forma, el
elevado número de peticiones que recibieron los servicios de búsqueda
han provocado lentitud e incluso errores en las respuestas de los mismos
|
 |
El correo del
lector |
|
Hola, soy una ignorante
en esto de los hackers pero he tenido problemas con una persona que ha
entrado en mi ordenador mediante un programa y asi ha sabido todo lo que
tecleabamos en casa continuamente me esta machacando con que puede hacer
lo que quiera ya que conoce mi ordenador mejor que yo, cosa que
probablemnte sea cierta. El informatico que llamé para que me arreglara
el ordenador me dió la IP de esta persona IP *.*.*.*, pero yo quiero
preguntaros que puedo hacer yo con una IP? Tengo un antivirus pero por
lo visto esto no ha bastado para que esté molestando. No soy amiga de
poner denuncias, la verdad estoy preocupada y me gustaria saber que puedo
hacer, Seguramente os reireis al leer esto, soy una persona adulta no
se mucho de ordenadores y estoy muy agobiada de este
acoso
gracias
Querida lectora, no es para reírse
tu situación.
Por desgracia, aún existe gente que cree que usando
programas de otros, y acosando con ellos a personas que no saben sobre
ordenadores, se pueden creer los amos y dueños de internet, es lo que
podemos definir, en toda regla, como "lamer".
Antes de nada hay que
evitar que siga molestando, así que deberías tener instalado (como todo el
mundo que esta conectado a internet) un firewall. Creemos que el
sistema operativo que usas en casa es de Microsoft, así que probablemente
este firewall te sirva para protegerte: http://www.zonelabs.com/store/content/catalog/products/sku_list_za.jsp
y no permitir que dicha ip acceda a tu ordenador sin tu
consentimiento.
Como tu bien dices, necesitas un antivirus, en el
caso de que quieras eliminar el programa que te haya incluido en tu
ordenador y este sea de los populares que cualquiera se puede descargar, y
con el, molestar a la gente.
Si el antivirus no consigue
detectarte dicho programa deberías hacer una búsqueda en tu ordenador para
ver que sistema usa el intruso para entrar, junto con las pistas que te de
el antivirus sobre las conexiones que realiza dicha ip. Lo mas
probable es que haya insertado algún programa en el registro para que se
inicie cada vez que inicias tu ordenador y con el poder conectarse a tu
ordenador.
En el caso de que persista con sus molestias siempre
puedes interponer una denuncia, y si quieres asegurarte de que pague por
ello, solamente necesitas consultar a algún abogado y que un notario venga
a tu casa y certifique lo que esta sucediendo para que ante un juez no
pueda negar lo sucedido.
Hola!, para empezar, los
felicito por su excelente trabajo, en verdad muchas
felicidades!!!
Tengo los discos de Linux Mandrake 9.0, pero
siempre que lo instalo me aparece:
localhost login:(Lo ingreso y
todo bien, pero y el entorno grafico?)
Por qué no entro al
entorno grafico directamente?. Al instalarlo me la pinta muy bonito,
pero termina, reinicia y aparece lo ya mencionado. ¿Qué hago?
De
Antemano GRACIAS!!!. Saludos.
Hola, tu problema es
que posiblemente no hayas instalado el entrono grafico (XWindows) o que no
hayas dicho en algún proceso de la instalación que inicie el sistema
grafico automáticamente.
En el caso que sí este instalado, puede
ser que no este configurado adecuadamente para tu maquina asi que deberías
ejecutar: # xf86cfg (como usuario root) Una vez configurado tienes
varias opciones, iniciar el sistema grafico cada vez que lo necesites , ya
sea como tu usuario habitual de trabajo en linux o como root, mediante el
comando: $ startx O ponerlo que se inicie automáticamente como
comentas. Para ello deberías tener de un script en el directorio
/etc/init.d en el que se iniciara el sistema servidor de X (sistema
grafico) que prefieras. Un ejemplo seria el siguiente y los llamaremos
xdm:
---------- Inicio Script Sistema grafico
---------------- #!/bin/sh
if test -z "$DISPLAYMANAGER" ;
then if text -x /usr/X11R6/bin/xdm ;
then DISPLAYMANAGER=/usr/X11R6/bin/xdm elif test -x /opt/kde/bin/kdm
; then DISPLAYMANAGER=/opt/kde/bin/kdm elif test -x /usr/bin/gdm ;
then DISPLAYMANAGER=/usr/bin/gdm fi fi
${DISPLAYMANAGER}
#xdm
(Gestor del entorno grafico de XFree) #kdm (Gestor del entorno grafico
de Kde) #gdm (Gestor del entorno grafico de Gnome)
-----------
Fin Script Sistema grafico -------------------
Hay que tener en
cuenta que la ubicación de los archivos depende de la distribución o
sistema operativo de la familia UNIX que se use, así que habrá que
corregir el resultado de las asignaciones de las variables DISPLAYMANAGER
en cada caso si fuera conveniente.
Ahora queda hacer que se inicie
el servidor en el momento que corresponda, para ello miramos el fichero
/etc/inittab y nos aseguramos del runlevel de ejecución tiene por defecto,
lo veremos en la línea: id:3:initdefault: En este caso es el
runlevel 3. Asi que nos dirigimos a hacer que se ejecute el script de
inicio que creamos en ese runlevel haciendo un link al script que creamos
en /etc/init.d de la siguiente forma: # ln -s /etc/init.d/xdm
/etc/rc3.d/S22xdm
De esta forma conseguiremos que cuando
arranquemos nuestra maquina se inicie automáticamente el gestor de
ventanas de nuestro sistema favorito.
Don Miembro de la
AIH |
|

|