|
|
Asunto: | [boletín_informativos] boletin informativos.info #122 | Fecha: | Domingo, 25 de Abril, 2004 12:48:56 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 122 |
Hacktivismo y
seguridad |
25 de Abril de
2004 | |
 |
Sumario |
|
|

|
Editorial |
|
Durante estas semanas
con el nuevo formato del informativos.info hemos recibido varios correos
de nuestros lectores reflejando opiniones, a favor y en contra, sobre el
contenido de la sección denominada hasta este momento Editorial. En
realidad, el título estaba mal escogido, así que hemos pensado en
cambiarlo al más descriptivo de Opinión y dejar el de
Editorial para aquellos artículos que reflejen una posición más
"oficial" de la AIH y de este boletín.
Por
otro lado, en este boletín, como os habíamos anunciado, empezamos con una
serie de artículos que pretenden ser una introducción al sistema operativo
Linux para gente que no se ha acercado nunca al sistema del pingüino. Los
iremos intercalando con la serie de Seguridad en capas que llevamos
publicando desde hace unas semanas.
Esperamos que estos
cambios sean de vuestro agrado y quedamos a vuestra disposición, como
siempre, a través de El Correo
del Lector |

|
Opinión: Viejos supuestos,
nuevos tiempos. |
|
Y es que los
tiempos avanzan que es una barbaridad... Esta vieja y manida frase
viene a cuento de una de las noticias más importantes, por lo que de
preocupante tiene, de esta semana. Se trata de la revisión y actualización
a los tiempos actuales de una ya conocida debilidad de uno de los más
importantes componentes de la Red: el protocolo TCP.
Esta
vulnerabilidad se basa en el hecho de que es posible falsificar un paquete
TCP para que termine una conexión establecida entre dos hosts. Para ello,
el atacante tiene que tener la posibilidad de enviar un paquete en el que
es necesaria la falsificación o spoofing de la dirección de origen,
un elemento trivial hoy en día, y, sobre todo, la parte más complicada:
los paquetes TCP tienen que llevar una secuencia determinada. Este número,
en principio, es prácticamente imposible de adivinar. Pero, para evitar
errores por paquetes perdidos, el número no tiene por qué ser exacto:
existe una ventana dentro de la cual el paquete será aceptado.
Bien, a medida que los
anchos de banda evolucionaban, esta ventana se fue ampliando para mejorar
el rendimiento, hasta el momento actual, en el cual encontrar un número
dentro de esa ventana es posible (aunque no trivial). Esto implica que la
vulnerabilidad original, que en su momento se consideró imposible de
llevar a la práctica, sea hoy en día posible.
El
mayor peligro de esta vulnerabilidad es para las conexiones permanentes
que se establecen entre dos nodos con IP conocida. El caso más claro es el
protocolo BGP, empleado por los routers para comunicarse entre sí y
establecer sus rutas. Es uno de los protocolos más empleados en el
backbone de Internet y, por lo tanto, donde mayor peligro existe.
Las principales empresas fabricantes de routers, como Cisco o Juniper, ya
están llevando a cabo actualizaciones para el uso de mecanismos de
autentificación MD5, previstos en BGP, pero poco utilizados.
La
reflexión que tenemos que llevar a cabo es la caducidad de los supuestos
de seguridad. No hace tanto que el protocolo DES, considerado invulnerable
por el mismo gobierno USA, fue derrotado mediante el uso de máquinas
especialmente diseñadas o por redes P2P de cálculo.
Por
ello, cuando diseñemos un mecanismo de seguridad, entre las
consideraciones que tendremos que tener en cuenta, no deberemos de olvidar
la previsión de un aumento de la potencia de los ataques en el futuro. Y
prever también una revisión periódica de los fundamentos básicos del
modelo, para adaptarlos a los nuevos tiempos que
vendrán.
Luisma Miembro de la
AIH |

|
Introducción
a Linux: Presentación y Level0 |
|
Presentación
La idea principal de este curso es
concienciar a la gente de la utilización y existencia de otros Sistemas
Operativos así como de sus características. Hacer llegar a todo el mundo
la idea de que no solo existe Windows y de que hay sistemas iguales
incluso mejores que este.
Este curso va dirigido a todo tipo de
personas, solo se necesita algo de tiempo y ganas de aprender, de
experimentar y conocer nuevos sistemas, sus ventajas, como se utiliza,
aplicaciones que tiene y que hacer con ellas, en definitiva a todo el
mundo que quiera aprender a manejar Linux de forma sencilla.
El curso consta de varias partes, empezando
un poco por la historia para que todo el mundo conozca su origen y quien
fue el creador (unos pocos conocimientos generales), las diferentes
distribuciones que existen y las características básicas de cada una para
que cada uno pueda escoger la que mas se aproxima a sus necesidades, donde
y como obtenerlas y una pequeña propuesta como la es la utilización del
Knoppix (auto-arrancable desde el CD, ideal para
empezar).
También tendréis a vuestra disposición un
diccionario de términos Linux / UNIX para hacer mas sencillo el
entendimiento del curso y todos los manuales que podáis necesitar para
solucionar todas las dudas que os puedan surgir.
Level 0
- Qué es Linux
- Historia y filosofía Linuxera : Soy uno de ellos ? - Por qué
utilizar Linux - Características de Linux - Distros. Qué son y
cómo son. - Dónde Obtener Linux - Una distribución que funciona
sola para comenzar : Knoppix
0.0- Qué es
Linux?
Linux es un Sistema Operativo, esto es un software con
el cual podemos manejar el ordenador de forma sencilla para hacer cosas
con él. El ejemplo más conocido de "sistema operativo" es el
Windows.
0.1- Historia y filosofía del mundo
Linux
Linux nació de la mente de un finlandés llamado Linus
Torvalds, que un buen día decidió que el sistema operativo (S.O) que
llevaban las máquinas que él usaba no le gustaba y se decidió a hacer él
su propio sistema operativo. Para ello cogió como ejemplo el SO que más le
gustaba, el MINIX y juntó su nombre al nombre del SO resultando el nombre
que le daría --- > Linux.
Linus empezó él solo a hacerse su SO y
cuando se lo contó a sus colegas de la universidad ellos se agregaron al
proyecto. Cuando nació Internet, Torvalds empezó a conocer gente que se
interesó por su proyecto y la gente involucrada fue creciendo... hoy día
hay millones de personas que cada día están desarrollando Linux y
atendiendo todos los problemas de seguridad que pudieran
surgir.
0.2- Por qué utilizar Linux.
Linux es una
alternativa real a otros SO como Windows y tiene sus ventajas respecto a
este. Existe una cantidad ínfima de virus que afecte a sus sistemas, las
aplicaciones están muy testeadas ( excepto en los sistemas en desarrollo,
que no hay ninguna necesidad ni razón para usar ), y sobretodo en la
seguridad de que cualquier agujero que pueda tener está siendo arreglado
en muy poco tiempo por un número muy grande de personas. Muchos intentos
ha habido de troyanizar aplicaciones para Linux ... pero hay tanta gente
encima del código que la mayoría de las veces no llega ni siquiera a salir
la versión troyanizada.
Y para terminar os diré que Linux lo puede
usar cualquiera que sepa usar Windows y quiera hacer algo más con el PC
aparte de chatear y navegar. Es cierto que hay que saber un poquito de
administración y que no todo serán botoncitos como en el Windows, pero
como mínimo es tan sencillo o más de usar.
0.3 -
Características de Linux
Una de las características básicas
de Linux es que tanto el SO como los programas son totalmente gratuitos.
Una típica instalación de Debian, por ejemplo, consiste en instalar un
mínimo del SO y luego ir descargando de Internet el resto de entre todas
las posibilidades que ofrece esa distribución.
Linux también es un
SO open source, multiusuario y multitarea. ¿Qué quiere decir todo esto?.
Open Source quiere decir que es código abierto, que puedes tocar lo que
quieras de tu Linux, a diferencia del Windows que solo puedes hacer lo que
los botones te dejen. También quiere decir que lo puedes copiar sin que
sea delito por que no tiene derechos de autor, es totalmente gratuito. Tú
mismo puedes cambiar el Linux y pasárselo a tus amigos cambiado sin
incurrir en delito alguno.
Multiusuario se refiere a la capacidad
del sistema operativo para tener dentro de él a varios usuarios a la vez,
cada uno haciendo lo que estime oportuno y sin que ninguno de los 2
interfiera con el trabajo del otro.
Multitarea .... esto quiere
decir que tienes la posibilidad de ejecutar varias aplicaciones a la vez,
puedes estar grabando mientras imprimes un texto o estas visitando una Web
y todo se realiza a la vez por el SO. La diferencia con Windows es que
Windows trocea las aplicaciones y va ejecutando un trozo de cada una en
cada instante de tiempo mientras que Linux las realiza a la
vez.
0.4- Distros, qué son y cómo son.
Como ya os
habréis dado cuenta, el hecho de que Linux sea totalmente modificable
desemboca en una infinidad de Linuxes diferentes. A eso se le llaman
Distros o Distribuciones. Existen infinidad pero las más conocidas son las
siguientes:
- Mandrake - Red Hat - SuSe - Debian
Las diferencia básica
entre todas ellas es la filosofía de trabajo. Mandrake es lo más parecido
a Windows y es famosa por sus asistentes. Red Hat es la más extendida
entre empresas. SuSe tiene un instalador para las aplicaciones llamado
Yast y es como Mandrake , mucho entorno gráfico. Debian es como la novia
que nunca tendrás. Tiene el sistema perfecto de paquetes, él mismo se
encarga de que los programas no te estropeen el sistema, tiene todo el
entorno gráfico que quieras, pero te deja tocarle absolutamente todo en
modo texto, ... Pero es la más complicada de instalar y configurar. Uno
después de varios años, aún se pregunta cómo conquistar a su Debian y
acabar de configurarla para que esté por el.
Si nunca has tocado un
Linux, lo más parecido es Mandrake, con ella podrás adentrarte en un SO
Linux sin traumatizarte porque la filosofía es la misma. Los programas van
con el instalador y es como Windows, siguiente siguiente. En el otro
extremos está Debian y su "r00lz" ( Reglas ). Para aprender es sin duda la
mejor , porque el 80% del SO lo montas tú desde comandos. Aprendes como
está hecha, como funciona, cómo y dónde configurar cada cosa, etc. Y si te
atreves a adentrarte en el mundo Linux con su forma de trabajar y con
menos riesgos , puedes probar SuSe o Red Hat.
Linux está disponible
para descargarlo de forma totalmente gratuita desde www.linuxiso.org. Allí podrás
descargarte la distribución que más te guste. Para instalarla, simplemente
la metes en CD y arrancas el PC con el primero de ellos. Todos llevan
instalador para esta labor.
Desde aquí queremos hacer mención a la
distribución Knoppix. Se trata de una
distribución parecida a Debian pero que no necesita instalación.
Simplemente metes el CD y arrancas con él. Ella misma te instala el SO en
la RAM de forma que cuando lo quites y arranques de nuevo, no te habrá
instalado nada en tu disco duro. Si quieres mirar lo que es un Linux sin
ningún tipo de riesgo puedes probarla , tiene escritorio como el Windows y
ya lleva todo tipo de aplicaciones.
En próximos capítulos nos
adentraremos en una instalación de Linux, así como en las diferentes
partes que lo componen y su correcta configuración. Hasta entonces podéis
probar la knoppix 3.3. Y no seáis vagos y mirad la ayuda que lleva, que
explica todo muy bien. No faltéis a la siguiente entrega, que pasaremos
lista ;)
Kaskade y
Belyt Miembros de la
AIH |
 |
Resumen de noticias
de la semana |
|
-
BayStar abandona a SCO Baystar Capital, la
compañía que había invertido en SCO Group, ha decidido retirar su dinero
de la empresa por considerar que no ha cumplido los condicionantes del
acuerdo de inversión. BayStar se había preparado para este caso,
incluyendo una salvaguardia. En Yahoo se puede leer un detalle de la noticia.
-
La Asociación de Internautas consigue que Ya.com
cambie sus contratos La Asociación de Internautas ha retirado la
demanda que tenía contra la empresa Ya.com, al llegar a un acuerdo con
esta para que modifique la letra pequeña de sus contratos, en los que se
exigía, entre otras cosas, unos gastos por finalización anticipada del
contrato. Se puede leer el texto completo del acuerdo en la web de la Asociación
de Internautas
-
Telefónica empieza a servir TV a través de la red
ADSL en Madrid y Barcelona Desde hace varios meses, Telefónica
está ofreciendo en pruebas a un reducido grupo de usuarios de ADSL de
Alicante un servicio de TV por ADSL. Ahora está empezando a ofrecerlo a
algunos usuarios de Madrid y Barcelona y espera que pronto pueda estar
disponible para todos los usuarios cuyo bucle local (el cable entre el
usuario y la central) sea inferior a kilómetro y medio. Se puede leer la
noticia en IBLNews.
-
El Departamento de Justicia estadounidense ataca las
redes de P2P internacionales En una operación llevada a cabo a
nivel internacional en varios paises, el Departamento de Justicia de
Estados Unidos ha llevado acabo la identificación de más de 100 personas
involucradas en redes de tráfico ilegal de archivos con derechos de
autor. Esta operación, llamada Fastlink, se llevó a cabo contra
grupos organizados, como los denominados ProjectX, Kalisto, Class
o Echelon. Se puede leer más información en El
Navegante.
-
Una vulnerabilidad de TCP se presenta como una
amenaza para Internet Una vulnerabilidad del protocolo TCP,
consistente en la forma de manejar las peticiones de cierre de conexión,
ha saltado estos días a los medios de comunicación especializados. Al
parecer, aunque este problema ya existía y se conocía, al ir creciendo
un parametro de las comunicaciones, la ventana de conexión, como
consecuencia de los mayores anchos de banda, ha llegado un momento en
que se ha convertido en una posibilidad real. Se puede ver la noticia en
varios medios, como The
Register y una descripción detallada en el NISCC |
 |
El correo del
lector |
|
Respetado luisma: Gracias
por tan importante curso. Quisiera que me ayudaras en que los puntos
del plan: -engañando a nmap y -ping o no ping no los has
mencionado aún. Quisiera que me informaran cuando ya tengan disponibles
los tutoriale que tenian en el site anterior. Mil gracias nuevamente,
Buena Suerte y que Dios les sigua vendiciendo para que nos enseñen mucho
más en este interesante mundo de los frames.
Nos complace poder ver que
algunos de nuestros lectores les agrada la sección del curso que en
actualmente trata la temática de Seguridad en capas: Firewall.
Concretamente intentamos dar una pequeña visión de lo que és y dar una
visión algo general del tema a tratar. Seguramente muchos de los lectores
no les interese profundizar en el uso de técnicas y simplemente tengan
suficiente con saber que existen. Nos complace ver que sientes interés por
estos temas y nos gustaría que comprendieras que si entráramos en detalle
con algunos de los temas, posiblemente nos ocupara una gran sección del
informativo explicarlos, y se convertiría en algo tan especifico que a
algunos podría llegar a aburrir.
Seguro que puedes encontrar por
internet información al respecto, y comenzar después de nuestra pequeña
orientación sin la cual posiblemente no hubieras sabido de estas técnicas,
en el mundo de la formación autodidáctica, que tanto predomina en el mundo
del hacking.
Actualmente estamos trabajando
en el desarrollo de la web y cuando la tengamos disponible podrás
encontrar allí documentación respecto a los temas que
preguntabas.
Abundando un poco en la
contestación de DoN, te hago notar que en el último boletín se publicó el
articulo sobre enmascaramiento, que engloba las secciones a las que hacías
mención. Según se va desarrollando la serie de artículos, vamos viendo que
algunas cosas se pueden englobar y en otras merece la pena extenderse más,
por lo que es posible que no se siga exactamente el plan mencionado en el
primer artículo, aunque si se tratarán todos los puntos, dentro de uno u
otro artículo. Aprovecho para agradecer el interés demostrado por los
lectores en esta serie de artículos.
Luisma
Hola,
He estado
pensando que hoy en dia enviar correos de casi 300k es bastante pesado
(aunque este ultimo no llega a 100k). ¿Porque lo comento? Pues yo dispongo
de un correo electrónico de 2 Mb y tengo 3 correos y me ocupan un espacio
importante respecto a mis 2Mb de capacidad. Se que cambiando de cuanta no
sería necesário que escribiese, pero como tampoco se ha vuelto a mencionar
una sugeréncia de un lector en su día la voy a recordar. ¿"No se podría
realizar un enlace desde el correo para descargar el fanzine en PDF"?.
Esto sería bastante útil, no solo por el tema de descargarlo en el PC y
liberar espacio en el buzón sino también para tenerlo en un formato y
visualizarlo posteriormente en la PDA de una manera mas
cómoda.
Siento mi deformación del lenguaje, escrituras, ortografía
pero el Messenger..Esta cambiando mis hábitos.
Un Saludo,
Gracias por la atención
Intuyo de que servidor se trata
al hablar de espacios de 2Mb, pero el tamaño que ocupa no es más del que
ocupa su información y esta medido para que incluso con modem no tarde
apenas nada en cargar.
Ya se ha comentado en varias
ocasiones que posiblemente en el futuro tengamos el informativos en
formato de descarga pero actualmente no tenemos gente ni tiempo para
finalmente generar un PDF de calidad donde se pudiera navegar e incluso se
puedan visualizar los enlaces a las noticias, adjuntando el lugar donde
hace referencia la noticia original.
En ningún momento descartamos
la posibilidad de hacerlo en un futuro cercano, pero actualmente
preferimos no hacerlo, en lugar de hacerlo de cualquier forma y que no
fuera un PDF de calidad.
Por último decirte que siempre
puedes consultar todos nuestros informativos si estas on-line de
http://www.elistas.net/lista/infohackers/archivo, por si prefieres dejar
únicamente espacio para recibir el último.
Ya por último hacer referencia
a que existen herramientas (spiders) que permiten poder descargar paginas
y los sucesivos enlaces (según la proximidad, profundidad o procedencia) a
tu disco duro local para posteriormente poder visualizarlos
off-line.
Con todos mis
respetos,tengo ke decir,que el articulo de kaskade,viene a decir que hay
que acabar con todo el software comecial,y "romper" los negocios en
internet.esa es la vision que me da al leerlo,perdon si he cojido mal la
esencia del articulo No lo veo bien,porque hay gente que come de
su negocio en internet,y no se lucra,ni tima a nadie. Aunque no
sea micaso,un saludo
En
realidad, como tu bien indicas, es un artículo que escribió uno de
nuestros socios kaskade y que posiblemente sea una de las visiones que
algunos de nuestros lectores comparten con él. En esa sección suelen
aparecer siempre artículos de opinión que nos parecen interesantes y que
pueden o no ser representativos de una opinión generalizada o de un sector
minoritario. La esencia o el sentido que le quieras dar al articulo es
totalmente personal, al igual que la opinión del autor. En
resumen, todo el mundo es libre de opinar y de interpretar las cosas como
mejor le parece, pero al final, la realidad está ahí fuera y la vida
cuotidiana es la que hace que finalmente los rumbos que se marquen sean
unos u otros. Solamente hay que ser capaz de tener la cabeza
bien despierta para poder reflexionar y elegir en todo momento la mejor
solución para resolver tu problemática, teniendo en cuenta la ponderación
de los factores que estimes oportunos para llegar a elegir la mejor
opción. Al final, quien elige eres tú y en segundo termino, tu
negocio.
Mi consulta es: a que se refieren cuando hablan de DNS dinámico y
DNS estático?, Solo eso.
Gracias por la información que
proporcional a los amantes de la información y por los cursos que están
impartiendo..
Por
lo que se refiere al DNS estático, es el que habitualmente todo el mundo
conoce y creo que no hace falta entrar en mas detalles.
En
lo que respecta al DNS dinámico podemos decir que cada vez que se conecta
la máquina a internet, obtiene una dirección diferente. Esta dirección se
puede asociar con un nombre dentro del dominio al que pertenece, para que
el equipo quede localizable a través de internet. Este sistema le brinda
la facilidad de tener su propio servidor, desde la comodidad de su oficina
u casa, sin tener que pagar por algún servicio de enlace dedicado u
hospedaje web, con la diferencia que, cada vez que usted apague su
computadora, su información sera inaccesible.
Espero que haya sido suficientemente clara la explicación y de
nuevo agradecer su confianza al leernos e intentar profundizar en los
conceptos que explicamos y que posiblemente no queden del todo
claros.
porfavor si pueden enviarme informacion acerca de como conbertirme
en un hackers se los agradesco y gracias por el
correo
Por
lo visto aun hay quien cree o piensa que de la noche a la mañana se puede
convertir una persona en hacker o que leyendo o estudiando algo es
suficiente para considerarse un hacker. Llegaría más lejos aun si dijera
que hay quien opina que hacker no se es, sino que se te considera o te
llaman así, por los conocimientos técnicos adquiridos a lo largo de un
largo periodo de aprendizaje y que has podido demostrar. Y más allá
llegariamos si considerásemos que hacking es la acción y hacker quien la
realiza en ese preciso instante, al igual que se es "portero" cuando se
esta a cargo de "la puerta".
Todo es cuestión de conceptos, opiniones y matices a la hora
de querer comprender que es un hacker, o como se puede llegar a ser hacker
o cuando se es hacker.
DoN Miembro de la
AIH |
|
[Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
] [Adjunto no mostrado:
application/octet-stream
]
|