Asunto: | [boletín_informativos] informativos.info #123 | Fecha: | Domingo, 2 de Mayo, 2004 21:12:58 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 123 |
Hacktivismo y
seguridad |
2 de Mayo de
2004 | |
 |
Sumario |
|
|

|
Opinión: Recuerdos de un viejo
navegante |
|
Hoy me he dado cuenta de
lo viejo que me estoy volviendo y de que cada día me siento mas feliz de
seguir siendo una mente libre.
Soy un sufrido usuario y
administrador de sistemas Windows, harto de pelear con la seguridad de mis
sistemas y de los de mis clientes. Cuando Linux solo era un bosquejo que
ni siquiera lo conocían sus creadores, los usuarios de sistemas usábamos
sistemas unix, Cuando pasamos a Windows, realmente fue un adelanto, pese a
que hoy no se quiera reconocer, los primeros pasos en estos sistemas y el
descubrir que se podría trabajar en redes.
Las primeras intrusiones en
sistemas remotos aprovechando los fallos de siempre ( redes sin pass o con
pass Word por defecto ) nos introdujo en el mundo de la seguridad de
sistemas y en el mundo de la Web. Poco a poco, a través de foros y de
Chat, fuimos conociéndonos gente de todos los rincones del mundo que
hablábamos un protocolo igual aunque en lenguajes distintos. Por aquel
entonces el hacking era una cosa de sistemas unix y poco más. Las BBS eran
los objetivos y algunos (muy pocos) accedían a una cosa, nueva en España,
llamada Internet (infovia al principio). Desde una consola de unix
se podía hacer maravillas con las redes. Se empezaban a hacer las primeras
herramientas, gente como l0pht y grupos americanos usaban sistemas Windows
y el hack se hacia en Windows y desde Windows. La prueba esta en la
cantidad de aplicaciones que aun hoy hay para esto en la red y que, pese a
lo que hoy se diga, se siguen usando.
En esa época no se
despreciaba a nadie, fuese cual fuese su sistema. Más bien se aprendía y
compartía esa información libremente. Nadie vetaba a un usuario de unix
por usar esto, o de MacOS, o de Windows. Realmente estábamos mas
hermanados. Era la época en la que Mac era el sueño de cualquier usuario y
el deseo (por lo menos mío) de cualquier administrador o usuario avanzado
de una autentica maquina. En los más de 5 años que corrí por los circuitos
de undernet y dalnet, hablando por sus canales con gente de todo el mundo,
nunca escuche “no eres bienvenido por no saber usar tal sistema” o “si no
sabes usar esto aquí no puedes venir, hablar u opinar”
Pero, mira, en este último
año todo parece cambiar
Por lo pronto encuentro que
en algunos canales del irc-hispano, globalchat o hispachat me dicen que si
uso Windows ahí no puedo ni hablar ni opinar, lo que se dice un autentico
ejemplo de tolerancia, que me recuerda actitudes
inquisitoriales.
Entras en canales de
seguridad (hacking), hablas de seguridad y de firewalls y todo va bien,
pero cuando explicas que tu la seguridad la das bajo Windows, se ríen de
ti y encima mas bien te “echan” del canal ya que, según estos iluminados,
“si no usas Linux no eres un hacker solo eres un pringado que se las da de
saber”. Desde aquí solo quiero hacer un llamamiento a los usuarios de
Windows en Internet, para reclamar nuestro derecho a que se nos respete, a
que se enteren de una vez de que no solo se puede vulnerar un sistema si
sabes Linux, que desde Windows se puede hacer lo mismo prácticamente en el
tema de seguridad, lo mismo que en Linux, con mas dificultades tal vez,
pero con herramientas potentes y útiles; con firewalls que funcionan de
verdad, tan seguros como los de Linux ; que se puede vulnerar una red,
tanto desde Windows como desde Linux; que cualquier usuario de los que
hemos manejado alguna vez sistemas mac o unix podemos manejar las consolas
de Linux sin muchas complicaciones; que los usuarios de Windows podemos
hacer este seguro y estable, pese a que no sea código libre, que
cualquiera de Windows puede realizar escaneos tan estables y profundos
como con el nmap; que no despreciamos a ningún sistema ya que de todos
podemos aprender.
Quizás sea verdad y es que
me he quedado algo viejo y siga creyendo en el manifiesto de the mentor y
en If de kipling, y la verdad absoluta del espíritu hacker este sólo en
los gurús del Linux. Si es así realmente, estoy tan viejo y obsoleto como
todos mis sueños de un autentico cibermundo, donde no hay diferencias
entre personas, solo entre actitudes, donde la tolerancia sea lo
primordial y donde no se censure a nadie pese a su sexo, religión,
nacionalidad o conocimientos.
En
fin quizás debamos recordad algo: http://www.uco.es/~q22momof/kipling.htm
Quizás los iluminados de las nuevas generaciones deberían leer esto y
pensar en lo que nos enseña.
Polgara Miembro
de la AIH
|

|
Seguridad en
Capas: La DMZ |
|
Que es la DMZ en
el universo físico.
En los años 50, se libró una de las guerras
fraticidas con mayor duración: la guerra de Corea. Decimos que es una de
las guerras de mayor duración porque, en realidad, esta guerra no ha
terminado, simplemente hay un alto el fuego en las posiciones fijadas en
torno al paralelo 38. Para evitar enfrentamientos, una estrecha franja, de
pocos kilómetros de anchura, quedó fijada como zona desmilitarizada, más
conocida por sus iniciales en inglés, DMZ.
A pesar de ser teóricamente un pasillo para
la paz, en la realidad es uno de los lugares más peligrosos del mundo.
Tropas de Corea del Norte por un lado, y de la ONU, básicamente
americanas, del otro, vigilan atentamente el menor movimiento, con
multitud de francotiradores y nidos de ametralladoras amenazando cualquier
movimiento en la inestable frontera. De esta forma, DMZ ha quedado como
sinónimo de un lugar altamente vigilado y peligroso.
Que es la DMZ en el universo
virtual.
A semejanza de su homóloga del mundo físico,
desde hace tiempo se han definido en las redes unas zonas "calientes", que
llevan el nombre de DMZ. Es la zona expuesta al exterior, donde se
albergan los servicios que necesariamente tienen que ser accesibles desde
fuera, como servidores web, ftp o de correo. Como los soldados que
patrullan la DMZ, estos servidores están expuestos al "fuego enemigo" de
los posibles atacantes provenientes de Internet y, por lo tanto, deben de
ser vigilados de forma especialmente estricta. También deben de ser
separados del resto de la red, para que, en el caso de que un ataque
contra los mismos fructificase, no hubiese posibilidad de usar esta
maquina como vector de ataque al interior de la red.
Dos posiciones.
A la hora de situar la DMZ en el esquema de
nuestra red, tenemos dos posibilidades, reflejadas en este
gráfico:

En este caso, el firewall de borde tiene una
salida específica para la DMZ.

En el caso de DMZ intermedia, que es la que
preferimos, existe un firewall para separar la DMZ de internet y otro para
separar la DMZ de la red interna.
La ventaja de tener un solo firewall es
fundamentalmente económica: el coste de un solo equipo frente a dos y la
menor carga administrativa. Sin embargo, en el caso de la DMZ intermedia,
aunque el coste es algo mayor, tenemos la ventaja de una mayor protección
de la red interna, al existir dos barreras de protección.
En todo caso, la existencia de una DMZ donde
poner los servidores expuestos nos proporciona un nivel extra de seguridad
frente al caso de una única zona de red donde se juntasen los equipos de
trabajo y los expuestos.
Luisma Miembro de la
AIH |
 |
Resumen de noticias
de la semana |
|
-
La SGAE presenta una demanda contra la Asociación de
Internautas La Asociación de Internautas ha presentado una nota
en su página web anunciando que la SGAE ha presentado una demanda por
vulneración del derecho al honor en la página www.putasgae.org, alojada en los
servidores de esa asociación. Se puede leer el texto de la demanda aquí
(pdf).
-
La OSRM ofrece apoyo jurídico contra SCO La
Open Source Risk Management ha estado estudiando el nucleo de linux
durante 6 meses. Despues de esto, ha llegado a la conclusión de que no
existía ningun robo de código ni infracción de las leyes del copyright,
por lo cual ha decidido que prestará servicios de defensa jurídica
contra SCO a empresas que puedan ser objeto de demanda por parte de esta
compañia. Más información en Geek.com
-
Una lista negra de SPAM incluye todas las IP de
Telefónica La Abusive Host Blocking List ha decidido incluir todo
el espacio IP de Telefónica en la lista de IP's generadoras de SPAM. Las
Spam Blocking List son usadas por diversos proveedores de correo para
filtrar tráfico proveniente de redes conocidas por ser origen de correo
no deseado e intentos de estafa. El que la red de Telefónica, que da
servicio a la mayor parte de los usuarios de ADSL en España, este
incluida en esta lista originará el rechazo de los correos enviados por
usuarios que corran su propio servidor SMTP, como es el caso de muchas
PYMES. Se puede leer la nota de prensa de AHBL en su web.
-
Un juzgado de Barcelona sentencia que "chipear"
consolas es legal El diario Metro se hace eco
de la sentencia del juzgado de lo penal nº 3 de Barcelona que, tras la
denuncia presentada por la Guardia Civil contra una tienda de la ciudad
condal que ofrecía la manipulación de las consolas para la ejecución de
juegos bajados de Internet. Según la sentencia, que apela a los
artículos 10 al 13 de la ley de Propiedad Intelectual, la protección de
esta no incluye los componentes de los equipos de
reproducción.
-
Desbordamiento de buffer en Windows e Internet
Explorer Hispasec publica un
artículo sobre una vulnerabilidad en el modo que trata tanto Internet
Explorer como el Explorador de Windows los nombres con longitud
excesiva. Un nombre de un recurso compartido que supere los 300 bytes y
no tenga minúsculas puede llevar a un desbordamiento de buffer, con la
posibilidad de ejecución de código. Microsoft dice que este problema ha
sido corregido en Windows XP SP1 y Windows 2000 SP4, pero parece que se
ha podido confirmar este fallo en sistemas parcheados.
-
El gusano Sasser se esparce y amenaza con ser un
segundo Blaster En el día de ayer saltó la confirmación de que el
mencionado código se esta esparciendo en forma de gusano, denominado Sasser. Busca
sistemas vulnerables e infecta los mismos, del mismo modo que el
Blaster. Es fácilmente reconocible por los fallos que provoca en el
modulo lssas.exe. Microsoft
ya había alertado a sus clientes sobre la existencia de código
circulando por la red para explotar la vulnerabilidad parcheada en el
boletín MS04-11.
Es conveniente que, para evitar problemas, todos los usuarios de windows
NT/2000/XP/2003 pasen por el sitio WindowsUpdate para obtener
este parche. Asimismo, recordar la necesidad de usar un firewall que
proteja los puertos no usados de nuestros
sistemas. |
 |
El correo del
lector |
|
Estimados amigos reciban
desde nicaragua un fraterno saludo. Dada su reconocida solidaridad social
y conocimientos en informática quiero hacer algunas
preguntas:
1) Pueden ustedes mandarme un link donde yo pueda
bajar de manera gratuita 2 software que los necesito para la Misión Medica
Católica Laica San Martín de Porres, uno generador de dietas y el otro un
generador de historias clínicas.
2) Tengo tres Web, no
encuentro la manera de ponerlos de tal manera que los buscadores los
encuentren inmediatamente, he hecho varios intentos y no puedo. ¿Pueden
ustedes ayudarme?
3) Conocen ustedes un desfragmentador de
disco duro free para bajarlo? para que no se asusten por lo de free, en
nicaragua un medico debe ganar unos 200 dólares promedio por
mes.
Atte.
En cuanto a la primera pregunta
creo que este no es el lugar adecuado para este tipo de preguntas. A la
segunda pregunta, simplemente responder que actualmente es difícil dar de
alta en un buscador una pagina y que aparezca la primera ya que estos
lugares son reservados para aquellos que abonan cierta cantidad estipulada
a los propietarios del buscador. En cuanto a la tercera pregunta no se
a que plataforma te refieres (sistema operativo), pero los mas habituales
y extendidos ya poseen integrada esta opción, sin la necesidad de
descargar programas de terceros. Sobretodo no es nada recomendable
aventurarse a hacer defragmentaciones de disco en particiones NTFS con
herramientas de terceros, porque este sistema de ficheros es propietario y
aun llevara algún tiempo conseguir desvelar a bajo nivel muchos de los
misterios y características que soporta.
Hola, lo primero daros las
gracias por los diferentes cursos que nos estais ofreciendo (linux,
seguridad en capas, etc). Y lo segundo haceros un par de preguntillas,
la primera, es que donde puedo obtener la informacion basica que debo
saber sobre redes (tanto montaje, como configurcion, seguridad,
administracion, conceptos, etc). Y la segunda duda es si vais a
explicar el tema de las particiones del disco duro para la instalacion
de linux.
Un saludo y gracias.
Muchas gracias por los ánimos.
Poco a poco estamos intentando mejorarnos y día a día iremos mejorando en
la medida de los posible nuestro informativo con artículos propios. En
cuanto a información básica sobre redes, configuración, seguridad,
administración y conceptos, no se si te refieres a temas teóricos o
prácticos y sobre que sistema operativo te interesa. Es una pregunta que
posiblemente parezca fácil de contestar pero tan ambigua que no pararíamos
de hablar durante mucho tiempo de lugares de interés. Seguro que puedes
encontrar información al respecto por Internet, pero si te refieres a algo
de calidad que no sean los habituales manuales o paginas personales, te
recomendaría las editoriales de O'reilly (http://www.ora.com), Mc
Grau-Hill o Ra.Ma. Por lo que al curso de Linux y el tema de
particionado tenemos previsto hacer un tema especifico, y que en un curso
de iniciación a Linux si entramos en detalle, posiblemente a muchos
aburriera el tema, y finalmente decidieran no instalarlo. Intentaremos
hacer un tema exclusivo sobre discos y particionado para todos aquellos
que aun se les presentan dudas a la hora de elegir la forma de particionar
un disco.
DoN Miembro de
la AIH |
|