Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 51 al 70 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 128     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #117
Fecha:Domingo, 21 de Marzo, 2004  19:57:06 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

 
 

Boletín
informativos.info

Editado por
AIH: www.infohackers.org

4.372 subscriptores

Boletín número 117 

Hactivismo y seguridad

21 de Marzo de 2004


Sumario
 

Editorial: Mentiras en el poder: Diario de un (ex) presidente
   

En aquella nación gobernaba desde hacía tiempo un partido político dirigido por una figura: el presidente.  El presidente era el líder supremo. Todo pasaba bajo su mandato. Cuando alguien de su equipo tenía alguna idea, él tenía que aprobarla. Incluso cuando la idea era interesante, el se apropiaba de ella. Y sus ideas eran siempre el bien de la nación.

Con sus enemigos, hacia lo mismo. Sus enemigos políticos eran los enemigos de la nación. No importaba si realmente estaban atacándole a él o a la nación. Estaban anatemizados. Y si no había causas para hacerle enemigo, no había problema. Se inventaban. Ya se sabe que la mentira, a fuerza de repetirse, se vuelve verdad.

Lo que más le gustaba era hacer ver que todos estaban contra ellos, que el peligro atenazaba a sus ciudadanos y que tenían que apoyarle si no querían ser atacados. Para asegurar esta protección, cualquier medio era válido. Incluso la mentira. O, especialmente, la mentira.

A su lado tenía ciertos acólitos que no se cortaban en expresar, con frases increíbles y descalificaciones a los que no pensaban como ellos, los verdaderos aspectos de la forma de actuar del líder. Si aquellos son malvados, si los otros tenían que irse de la nación, si a los de más allá era mejor impedir que entrasen…

Por suerte, el pueblo siempre pone las cosas en su sitio. Y en aquel año 2004, echaron al presidente y la cordura volvió a la nación. En enero, marzo, noviembre…

Luisma
Miembro de la AIH


Seguridad en capas: Routers (I)
   

En el capitulo de hoy de esta serie de artículos sobre la seguridad en capas vamos a tratar del borde más expuesto de la red, el perimetro exterior, y más concretamente, del router, como dispositivo que es nuestra primera barrera frente al posible intruso.

¿Qué es un router?

El router o enrutador es un dispositivo que permite el tráfico de paquetes de información entre dos subredes diferentes. Si tenemos dos subredes con distinto rango de direcciones ip, por ejemplo, 192.168.0.0/24 y 192.168.1.0/24, aunque conectemos los equipos al mismo switch, no se verían entre sí, puesto que a nivel de red (nivel 3 de ISO) están separarados. Para enlazar estas dos redes, usaríamos un router. Un router tiene acceso, al menos, a dos redes distintas y, por tanto, tiene al menos una dirección ip válida en cada red. Cuando recibe un paquete por uno de los interfaces con los que conecta a una red, compara la dirección ip de destino con una tabla interna, denominada tabla de rutado, y determina porque interface tiene que reenviar el paquete y, en su caso, a que otro router debe reenviarlo. Esto se ve mejor con un gráfico.

Las tablas de rutado (resumidas) serían:

ROUTER1

192.168.3.0/24    192.168.3.1
192.168.1.0/24    192.168.1.3
192.168.2.0/24    192.168.1.1

ROUTER2

192.168.2.0/24    192.168.2.1
192.168.1.0/24    192.168.1.1
192.168.3.0/24    192.168.1.3

Es decir, las rutas hacia las redes a las que están directamente conectados los routers apuntan a los interfaces correspondientes; y las que van hacia otras redes, apuntan al siguiente router.

En los equipos de las redes 192.168.2.0/24 y 192.168.3.0/24, los gateways o puertas de enlace predeterminados serían los routers respectivos. En la 192.168.1.0/24, hay dos opciones: la más efectiva y complicada es poner rutas estáticas a cada una de las redes; y la más sencilla es poner como gateway predeterminado cualquiera de los routers y este se encargará de redirigir el paquete a la red correspondiente, aun a costa de una carga de trabajo y red mayor.

En este caso, si un paquete saliese del equipo 192.168.3.2 con destino a 192.168.1.2, al no pertenecer a la red propia, iría al router1. Este comprobaría sus tablas de rutado y vería que tiene que sacarlo por el interface 192.168.1.3, que va a la red 192.168.1.0/24.

Si el paquete tuviese como destino 192.168.2.2, iría igualmente al router1, que lo reenviaría al router2 teniendo en cuenta la tercera línea de su tabla de rutado. Este lo recibiría, consultaría su tabla y lo reenviaría a la red  192.168.2.0/24 a través de su interface 192.168.2.1

Es de destacar que es muy importante que las tablas de rutado estén perfectamente definidas en los dos sentidos, o los paquetes de datos no sabrían regresar al origen.

En el siguiente artículo, veremos como se aplica esto al router de acceso a Internet y hablaremos de NAT.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • Microsoft podría estar intentando comprar AmericaOnLine
    Varios artículos (como este de la CNN y este del New York Post) en la prensa americana especulan con la posible oferta por parte de Microsoft a Times Warner para la compra de America OnLine, el servicio de acceso a Internet más usado de Estados Unidos. Los abogados de Times Warner están ahora investigando las posibles implicaciones con respecto a la ley antimonopolio.
     

  • PhatBot, la "navaja suiza" de los troyanos - backdoors
    En esta semana ha aparecido en Internet un nuevo troyano, el phatbot, que incluye una serie de características muy completas para el cracker. Incluye el uso de una red P2P para el envío de grandes cantidades de spam, la desactivación de elementos de seguridad y el robo de contraseñas. Más información en Yahoo!, CNet y Mcafee.
     

  • Vulnerabilidad en OpenSSL
    Varias versiones de la librería OpenSSL, encargada de crear sesiones seguras en muchos servidores OpenSource, puede dar lugar a una denegación de servicio. Las versiones afectadas son de la 0.9.6c a 0.9.6k y de la 0.9.7a a 0.9.7c. Más información en el US-CERT y en UNAM-CERT.
     

  • El virus Beagle.Q se esparce usando una vulnerabilidad ya parcheada de Internet Explorer.
    Este virus se puede instalar en el equipo atacado sin necesidad de abrir ningún archivo ejecutable adjunto, como es el caso de MyDoom. Para ello, usa una vulnerabilidad del Internet Explorer ya solucionada en el boletín MS03-032 de Microsoft. Recordamos la conveniencia de tener todos los sistemas actualizados. En el caso de Windows, puede hacerse a través del sitio WindowsUpdate. Los usuarios de distintas distribuiciones de Linux y de MacOs X también disponen de sitios de actualización automática.
     

  • Rotas las negociaciones entre Microsoft y la Unión Europea.
    Esta semana, el comisario europeo para la competencia, Mario Monti, ha publicado una nota indicando que, tras varios meses de negociaciones, ha llegado a la conclusión de que no era posible un acuerdo con Microsoft para solucionar los problemas de Windows con respecto a las leyes anti-monopolio de la UE. Microsoft se enfrenta ahora a la posibilidad de una considerable multa y a la amenaza de tener que abrir su software a productos de la competencia. Más información en Techworld.
     

  • La red de IRC-Hispano ha vuelto a ser atacada tras petición de cárcel para otro cracker.
    Cuando los medios se hacían eco de que el autor de un ataque anterior a la red de chat IRC-Hispano se enfrentaba a la petición por parte del fiscal de condena a varios años de prisión, esta red ha vuelto a ser atacada, al parecer usando el mismo método que se uso en la primera ocasión. IRC-Hispano ha publicado una nota sobre la petición de condena y también ha aparecido en El Mundo.
     

  • Primeros ordenadores con "Trusted Computing"
    Samsung, LG y Fujitsu han puesto en el mercado los primeros ordenadores basados en la tecnología Trusted Computing, anteriormente conocida como Palladium. Para ello usan la implementación de BIOS de Phoenix llamada CME. Un artículo más extenso sobre el tema puede leerse en ExtremeTech
     

  • Vulnerabilidad en PHPNuke
    Según informa SecurityFocus, el conocido software de portales PHPNuke es vulnerable a un fallo de ejecución remota por una entrada no comprobada en el tag [img] incluido en el código bbEdit que usa para la creación de mensajes. Una prueba de concepto está incluida.


El correo del lector
 


Antes de nada, volver a expresar nuestros mas sinceros agradecimientos a nuestros lectores que nos siguen expresando su apoyo a la editorial, junto a sugerencias, dudas y preguntas que se le presentan.
Al parecer y como sucede en ocasiones, hay semanas en las que nuestro buzón esta a rebosar y otras en las que apenas tenemos nada, pero es algo que no se puede controlar. Y Sobretodo hay que tener en cuenta que cuando no hay nada que decir es mucho mejor poder llegar a compartir un gran o largo silencio, a hablar sin decir nada con ello.


Hola Luisma

Enhorabueno por todo. Diseño, orientación..todo..todo

No obstante, la vision general del artículo técnico quizás peca
de una visión un pelin parcial. Sin pretender enmendarte la plana Luisma,
creo que sería interesante que los lectores tuvieran presente tambien las
ideas algo mas actuales en Análisis de riesgos, una vez que has comenzado con
mucho acierto tu disgresion sobre seguridad en capas. Te expongo a continuación
parte de un artículo (no mio) que ilustra mejor lo que digo. Esto lo hago con
ánimo de que los lectores vean tambien otros puntos de vista en cuanto a la
seguridad se refiere y no asuman desde el pricipio el error de considerar el
simil de fortaleza, sino que sepan que no estamos en contra de una
vision dinamica de la seguridad (ya me diras si te parece correcto):
.. . . . . . . . . . . . . . . . . . . . . . . .
<<La estructura y funcionamiento de los modelos de análisis y gestión de riesgos se
ha venido presentando intuitivamente hasta ahora en forma de ciudad amurallada:

Los activos están dentro, las amenazas son el enemigo exterior, las salvaguardas
existentes son las murallas y las vulnerabilidades (potencialidad de ocurrencia de
una amenaza sobre un activo que podría medirse en casos sencillos como frecuencia
de materialización) son sus brechas.

El ataque de las amenazas aprovecha las brechas y causa impactos en los activos.
El reforzamiento de las murallas de salvaguarda reduce las brechas-vulnerabilidades
y permite paliar los impactos.

Esta visión estática de la seguridad cada vez está más superada, tanto por los nuevos
tipos de amenazas (más intencionales), de activos (sistemas de información como
“ciudades abiertas”) y por tanto de salvaguardas: en cada “urbanización” de activos
habrá que “incrustar” como mecanismos de salvaguarda, agentes dinámicos que crezcan
con la urbanización, la “patrullen” y hasta se “camuflen” para burlar los cada vez
mas sutiles agresores.>>
.. . . . . . . . . . . . . . . . . . . . . . . . . . .. . .

En realidad, Luisma, sé que estas ideas no discrepan sustancialmente de tu
artículo, pero creo que los lectores pueden tener una idea mental mas amplia si
a pesar de leer "seguridad en capas", saben que no es suficiente con amurallarse, dado que
la informatica movil, NetLan, los ataques interiores......et etc hacen que debamos asumir una
imagen de la seguridad tan dinamica como lo es la empresa, las comunicaciones y
los humanos.


Un abrazo


Estimado lector:

Estoy totalmente de acuerdo con el planteamiento que haces. De hecho, y si lees atentamente el programa de la serie de artículos, verás que ese es el enfoque que queremos darle. Desde luego que cualquier planteamiento de seguridad que se centre sólo en el perímetro está dejándose una parte muy importante en el tintero. Recuerdo el caso que leí en una lista de correo de una empresa que se vio infectada por el virus Blaster este verano, puesto que, aunque su protección perimetral era perfecta y bloqueaba los puertos usados por este gusano para extenderse, en la red interna no había ningún tipo de protección ni se mantenía una política de seguridad, con lo cual un portátil infectado que se introdujo en la red, hizo caer toda la empresa. Y también quiero hacer hincapié en algo importante, como es la educación de los usuarios, última línea de defensa de la empresa. Solo con esta falta de educación se puede explicar la expansión de MyDoom y similares en redes corporativas.

Luisma

 



Hola,

Estoy totalmente de acuerdo con este cambio de estilo en la página ya que "simboliza" una nueva etapa en este Boletín. Me ha gustado mucho en el Contenido del Boletín que además de centrar el boletín al tema de seguridad informática ;), habeis pre-seleccionado las noticias en el ámbito que más interesa para seguir con la línea del Boletín.

Os Animo desde aqui, desde una humilde estación de trabajo ^^, a propósito me alegro que hayais publicado mi anterior E Mail.

Sugerencia: "Además de poner un Indice, podriaís poner marcadores dentro de la propia página" de esta manera sería mas rápido acceder a un determinado artículo. Y la otra sugerencia sería, "Automatización; Instalaciones de Windows Desatendidas, Remote Instalation Software, trabajar un poquitín la Instalación de Software por Politicas de usuario....."

Ya lo sé! Soy consciente que este Boletín no se puede tratar de todo, pero supongo que sino se dan temas a tratar el boletín se terminaría relativamente pronto, y además me gusta mucho que sea de manera personalizada en medida de lo posible, asi se hace mas atractivo para el personal por lo que una encuesta cada X tiempo os puede ayudar a guiar el contenido. Aunque seamos realistas este boletín no se puede acabar pronto, porque Micro soft suelta muchas cagadas en sus sistemas, asi que tenemos Boletín para rato.


Un Saludo


Muchas gracias por tus sugerencias. Como podrás ver, algunas de ellas ya han sido aplicadas al informativo y otras de ellas serán debatidas en la redacción para su posible aplicación en un futuro.
En lo que respecta a instalaciones, configuraciones de sistemas y aplicación de parches de software a las que haces referencia, de momento creemos que esta editorial no tiene como objetivos esas temáticas pero como sugieres todo depende de los intereses de la mayoría de los subscritos.
Como puedes ver siempre puedes encontrar documentos referentes a tus preguntas en los lugares que ofrecen dichos productos como en http://www.microsoft.com/mexico/gobierno/ccd/downs/Instalacion.pdf

 


Muchachos, solo para saludarlos y desearles lo mejor de lo mejor, agradeciendoles que contribuyan en la enseñanza para personas como yo que procuramos estar acorde con los avances de todas las áreas (seguridad, sistemas operativos, sucesos, etc.). Muchos éxitos más y grácias nuevamente.


Gracias a ti, ya que sin vosotros, los lectores, no existiríamos.
Nos complace poder leer que podáis aprender y estar al tanto de las ultimas tecnologías gracias a nuestras pequeñas aportaciones.
Seguiremos haciendo lo que mas le guste a nuestros lectores, así que no dejéis de leernos.




Buenas Tardes Compañeros

Primeramente un Saludo para todos ustedes, y un mensaje de solidaridad para
todo el pueblo Español en estos tiempos dificiles que les ha tocado vivir,
todo por mentes egoistas que no comprenden que el mundo es de todos y que
todos podemos y tenemos el derecho de vivir como seres humanos que somos.
Por otra parte, me parece excelente su propuesta de Informar acerca de la
Seguridad en Internet, pero me gustaria recomendarle que la informacion sea
colocada en un programa operativo comprimido, Ejemplo: Word, para poder
descargarlo a mi PC, y poderlo leerlo posteriormente con detenimiento.


Gracis nuevamente por la Informacion, que es muy valiosa para la comunidad
Hacker.

Atte.
Jaime R. Mogollon
Caracas-Venezuela




Gracias por tu muestra de solidaridad ya que aunque no todos los lectores sean españoles sabemos que muchos de los de allá están al tanto de lo que aquí sucede, al igual que por acá seguimos las evoluciones de lugares como Argentina y México.

Sin animo de entrar en política y quizás como medio de escape y difusión de información comentar para todos aquellos que no son españoles, que el resultado final de las elecciones no solo fue debido a un gran impacto debido al terrible atentado, sino a un cúmulo de circunstancias sobre formas de actuar del gobierno y de tomar decisiones sin tener en muchas ocasiones en cuenta la opinión de los ciudadanos a los que representan.

Por lo que a la imagen exterior se esta dando de España, respecto a la posible retirada de las tropas de Irak, no es debido al atentado propiamente sino a una parte de las promesas de la campaña política del nuevo gobierno entrante, junto a una satisfacción de hacer lo que gran parte del pueblo español lleva expresando sobre el "no a la guerra".
Para quien quiera informarse debidamente de la prensa española aquí os ofrecemos dos enlaces, uno de ellos a un periódico con tendencias de la opinión del gobierno saliente y el otro del entrante.
http://www.larazon.es
http://www.elperiodico.com

Por lo que respecta a formatos de descarga del informativo para poder visualizarlo sin necesidad de estar conectado a la red, nos gustaría solamente que reflexionarais que el uso de documentos de difusión en formato propietario, mas que una solución y una mejora, es un retraso, y forzar a que determinadas personas usen cierto software que, posiblemente, no quieran usar, debido a querer leer dicha información o simplemente incurrir en que finalmente no se lea dicha información.

Por nuestra parte comentar que los formatos habituales de difusión entre sistemas multiplataformas suelen ser en los documentos que pueden llegar a ser modificados por el receptor:
.txt texto sin formato
.rtf texto enriquecido con formato
.html texto con formato usado en los servidores web
y los formatos cerrados pero que pueden ser visualizados en casi cualquier plataforma:
.pdf documentos de formato portable
.ps postscript

De momento usamos el formato .html para llegar así a todos fácilmente tanto desde vuestro buzón como desde la web donde aparecen todas las publicaciones. Tendremos en cuenta vuestra consideración y puede que ofrezcamos un link para quien quiera descargarse los informativos en .pdf o .ps.



Recibo con gusto el boletin de InfoHackers desde hace meses. El contenido desde luego muy bueno, sin embargo el nuevo look a mi parecer (y como lector del boletin) es un poco falto de...

El diseño esta peleado con el contenido.
El contenido esta peleado con el diseño.

La longitud del boletin es excesivo.
El fondo azul me recuerda los primeros boletines.
La cabeza es excesivamente grande.

por favor consideren un cambio a esta propuesta, eso de estar recorriendo la barrita para leer todo el boletin es fastidioso.

coordinales saludos desde mexico.



Es algo que ya estamos considerando y que por desgracia solamente se pueden llegar a apreciar los cambios una vez a la semana. Nuestra intención es hacer un informativo mas cómodo y manejable, y que tenga en cuenta las opiniones de nuestros lectores.



Tengo q deciros q cada dia os superais se hace muy agradable recibir
vuestors e-mails. Animo! seguiid así.

Tengo q preguntaros sobre software para linux. He usado con Windous un
programa llamado Languard, el cual escanea direcciones IP de ordenadores
q en ese momento estan conectados a Internet dandole un rango de Ip's.
Quisiera saber si existe algo parecido para Linux, no es necesario q
tenga entorno grafico.

Gracias y seguir asi.

-

No se si muchos de nuestros lectores conocen nmap.
En http://www.insecure.org/ podréis encontrar información relativa a temas de seguridad informática y concretamente en el caso de nuestro lector puedes descargar de forma gratuita en http://www.insecure.org/nmap/nmap_download.html, "nmap" que esta disponible para varias plataformas. Es importante seguir y leer atentamente el procedimiento de instalación que en la pagina aparece y no pasarlos por alto ya que siempre suele haber quejas sobre su mal funcionamiento cuando el problema radica en no seguir los pasos o requisitos que en ningún momento son nada complicados.
Ya solamente añadir que para quien no sepa sobre su uso puede visitar http://www.insecure.org/nmap/nmap_haxxxor.html o simplemente descargarse http://www.insecure.org/nmap/images/haxxxor/video/HaXXXor-vol1-Nmap-175k.wmv y disfrutar de una clase introductoria al uso del programa, ya que es un poco pesado leer determinados tipos de manuales, así que han intentado incorporar algunas nuevas formas para que los usuarios aprendan y sigan las instrucciones sin saltarse ningún tipo de detalle.



Hola, me agrada el nuevo formato del boletin, pero mas me agrada su
contenido, muy buena la idea de como ver los temas. Espero que sigan firmes
ahí...


Gracias por tu confianza mostrada y esperamos siempre podamos pensar que complacemos a todos y cada uno de nuestros lectores.
 

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]