Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 53 al 72 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 133     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] boletin informativos.info #122
Fecha:Domingo, 25 de Abril, 2004  12:48:56 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.466 subscriptores

Boletín número 122

Hacktivismo y seguridad

25 de Abril de 2004


Sumario
 

Editorial
 


Durante estas semanas con el nuevo formato del informativos.info hemos recibido varios correos de nuestros lectores reflejando opiniones, a favor y en contra, sobre el contenido de la sección denominada hasta este momento Editorial. En realidad, el título estaba mal escogido, así que hemos pensado en cambiarlo al más descriptivo de Opinión y dejar el de Editorial para aquellos artículos que reflejen una posición más "oficial" de la AIH y de este boletín.

Por otro lado, en este boletín, como os habíamos anunciado, empezamos con una serie de artículos que pretenden ser una introducción al sistema operativo Linux para gente que no se ha acercado nunca al sistema del pingüino. Los iremos intercalando con la serie de Seguridad en capas que llevamos publicando desde hace unas semanas.

Esperamos que estos cambios sean de vuestro agrado y quedamos a vuestra disposición, como siempre, a través de El Correo del Lector


Opinión: Viejos supuestos, nuevos tiempos.
 


Y es que los tiempos avanzan que es una barbaridad... Esta vieja y manida frase viene a cuento de una de las noticias más importantes, por lo que de preocupante tiene, de esta semana. Se trata de la revisión y actualización a los tiempos actuales de una ya conocida debilidad de uno de los más importantes componentes de la Red: el protocolo TCP.

Esta vulnerabilidad se basa en el hecho de que es posible falsificar un paquete TCP para que termine una conexión establecida entre dos hosts. Para ello, el atacante tiene que tener la posibilidad de enviar un paquete en el que es necesaria la falsificación o spoofing de la dirección de origen, un elemento trivial hoy en día, y, sobre todo, la parte más complicada: los paquetes TCP tienen que llevar una secuencia determinada. Este número, en principio, es prácticamente imposible de adivinar. Pero, para evitar errores por paquetes perdidos, el número no tiene por qué ser exacto: existe una ventana dentro de la cual el paquete será aceptado.

Bien, a medida que los anchos de banda evolucionaban, esta ventana se fue ampliando para mejorar el rendimiento, hasta el momento actual, en el cual encontrar un número dentro de esa ventana es posible (aunque no trivial). Esto implica que la vulnerabilidad original, que en su momento se consideró imposible de llevar a la práctica, sea hoy en día posible.

El mayor peligro de esta vulnerabilidad es para las conexiones permanentes que se establecen entre dos nodos con IP conocida. El caso más claro es el protocolo BGP, empleado por los routers para comunicarse entre sí y establecer sus rutas. Es uno de los protocolos más empleados en el backbone de Internet y, por lo tanto, donde mayor peligro existe. Las principales empresas fabricantes de routers, como Cisco o Juniper, ya están llevando a cabo actualizaciones para el uso de mecanismos de autentificación MD5, previstos en BGP, pero poco utilizados.

La reflexión que tenemos que llevar a cabo es la caducidad de los supuestos de seguridad. No hace tanto que el protocolo DES, considerado invulnerable por el mismo gobierno USA, fue derrotado mediante el uso de máquinas especialmente diseñadas o por redes P2P de cálculo.

Por ello, cuando diseñemos un mecanismo de seguridad, entre las consideraciones que tendremos que tener en cuenta, no deberemos de olvidar la previsión de un aumento de la potencia de los ataques en el futuro. Y prever también una revisión periódica de los fundamentos básicos del modelo, para adaptarlos a los nuevos tiempos que vendrán.

Luisma
Miembro de la AIH


Introducción a Linux: Presentación y Level0
   

Presentación

La idea principal de este curso es concienciar a la gente de la utilización y existencia de otros Sistemas Operativos así como de sus características. Hacer llegar a todo el mundo la idea de que no solo existe Windows y de que hay sistemas iguales incluso mejores que este.

Este curso va dirigido a todo tipo de personas, solo se necesita algo de tiempo y ganas de aprender, de experimentar y conocer nuevos sistemas, sus ventajas, como se utiliza, aplicaciones que tiene y que hacer con ellas, en definitiva a todo el mundo que quiera aprender a manejar Linux de forma sencilla.

El curso consta de varias partes, empezando un poco por la historia para que todo el mundo conozca su origen y quien fue el creador (unos pocos conocimientos generales), las diferentes distribuciones que existen y las características básicas de cada una para que cada uno pueda escoger la que mas se aproxima a sus necesidades, donde y como obtenerlas y una pequeña propuesta como la es la utilización del Knoppix (auto-arrancable desde el CD, ideal para empezar).

También tendréis a vuestra disposición un diccionario de términos Linux / UNIX para hacer mas sencillo el entendimiento del curso y todos los manuales que podáis necesitar para solucionar todas las dudas que os puedan surgir.

Level 0

- Qué es Linux
- Historia y filosofía Linuxera : Soy uno de ellos ?
- Por qué utilizar Linux
- Características de Linux
- Distros. Qué son y cómo son.
- Dónde Obtener Linux
- Una distribución que funciona sola para comenzar : Knoppix


0.0- Qué es Linux?

Linux es un Sistema Operativo, esto es un software con el cual podemos manejar el ordenador de forma sencilla para hacer cosas con él. El ejemplo más conocido de "sistema operativo" es el Windows.

0.1- Historia y filosofía del mundo Linux

Linux nació de la mente de un finlandés llamado Linus Torvalds, que un buen día decidió que el sistema operativo (S.O) que llevaban las máquinas que él usaba no le gustaba y se decidió a hacer él su propio sistema operativo. Para ello cogió como ejemplo el SO que más le gustaba, el MINIX y juntó su nombre al nombre del SO resultando el nombre que le daría --- > Linux.

Linus empezó él solo a hacerse su SO y cuando se lo contó a sus colegas de la universidad ellos se agregaron al proyecto. Cuando nació Internet, Torvalds empezó a conocer gente que se interesó por su proyecto y la gente involucrada fue creciendo... hoy día hay millones de personas que cada día están desarrollando Linux y atendiendo todos los problemas de seguridad que pudieran surgir.

0.2- Por qué utilizar Linux.

Linux es una alternativa real a otros SO como Windows y tiene sus ventajas respecto a este. Existe una cantidad ínfima de virus que afecte a sus sistemas, las aplicaciones están muy testeadas ( excepto en los sistemas en desarrollo, que no hay ninguna necesidad ni razón para usar ), y sobretodo en la seguridad de que cualquier agujero que pueda tener está siendo arreglado en muy poco tiempo por un número muy grande de personas. Muchos intentos ha habido de troyanizar aplicaciones para Linux ... pero hay tanta gente encima del código que la mayoría de las veces no llega ni siquiera a salir la versión troyanizada.

Y para terminar os diré que Linux lo puede usar cualquiera que sepa usar Windows y quiera hacer algo más con el PC aparte de chatear y navegar. Es cierto que hay que saber un poquito de administración y que no todo serán botoncitos como en el Windows, pero como mínimo es tan sencillo o más de usar.


0.3 - Características de Linux


Una de las características básicas de Linux es que tanto el SO como los programas son totalmente gratuitos. Una típica instalación de Debian, por ejemplo, consiste en instalar un mínimo del SO y luego ir descargando de Internet el resto de entre todas las posibilidades que ofrece esa distribución.

Linux también es un SO open source, multiusuario y multitarea. ¿Qué quiere decir todo esto?. Open Source quiere decir que es código abierto, que puedes tocar lo que quieras de tu Linux, a diferencia del Windows que solo puedes hacer lo que los botones te dejen. También quiere decir que lo puedes copiar sin que sea delito por que no tiene derechos de autor, es totalmente gratuito. Tú mismo puedes cambiar el Linux y pasárselo a tus amigos cambiado sin incurrir en delito alguno.

Multiusuario se refiere a la capacidad del sistema operativo para tener dentro de él a varios usuarios a la vez, cada uno haciendo lo que estime oportuno y sin que ninguno de los 2 interfiera con el trabajo del otro.

Multitarea .... esto quiere decir que tienes la posibilidad de ejecutar varias aplicaciones a la vez, puedes estar grabando mientras imprimes un texto o estas visitando una Web y todo se realiza a la vez por el SO. La diferencia con Windows es que Windows trocea las aplicaciones y va ejecutando un trozo de cada una en cada instante de tiempo mientras que Linux las realiza a la vez.


0.4- Distros, qué son y cómo son.

Como ya os habréis dado cuenta, el hecho de que Linux sea totalmente modificable desemboca en una infinidad de Linuxes diferentes. A eso se le llaman Distros o Distribuciones. Existen infinidad pero las más conocidas son las siguientes:

- Mandrake
- Red Hat
- SuSe
- Debian

Las diferencia básica entre todas ellas es la filosofía de trabajo. Mandrake es lo más parecido a Windows y es famosa por sus asistentes. Red Hat es la más extendida entre empresas. SuSe tiene un instalador para las aplicaciones llamado Yast y es como Mandrake , mucho entorno gráfico. Debian es como la novia que nunca tendrás. Tiene el sistema perfecto de paquetes, él mismo se encarga de que los programas no te estropeen el sistema, tiene todo el entorno gráfico que quieras, pero te deja tocarle absolutamente todo en modo texto, ... Pero es la más complicada de instalar y configurar. Uno después de varios años, aún se pregunta cómo conquistar a su Debian y acabar de configurarla para que esté por el.

Si nunca has tocado un Linux, lo más parecido es Mandrake, con ella podrás adentrarte en un SO Linux sin traumatizarte porque la filosofía es la misma. Los programas van con el instalador y es como Windows, siguiente siguiente. En el otro extremos está Debian y su "r00lz" ( Reglas ). Para aprender es sin duda la mejor , porque el 80% del SO lo montas tú desde comandos. Aprendes como está hecha, como funciona, cómo y dónde configurar cada cosa, etc. Y si te atreves a adentrarte en el mundo Linux con su forma de trabajar y con menos riesgos , puedes probar SuSe o Red Hat.

Linux está disponible para descargarlo de forma totalmente gratuita desde www.linuxiso.org. Allí podrás descargarte la distribución que más te guste. Para instalarla, simplemente la metes en CD y arrancas el PC con el primero de ellos. Todos llevan instalador para esta labor.

Desde aquí queremos hacer mención a la distribución Knoppix. Se trata de una distribución parecida a Debian pero que no necesita instalación. Simplemente metes el CD y arrancas con él. Ella misma te instala el SO en la RAM de forma que cuando lo quites y arranques de nuevo, no te habrá instalado nada en tu disco duro. Si quieres mirar lo que es un Linux sin ningún tipo de riesgo puedes probarla , tiene escritorio como el Windows y ya lleva todo tipo de aplicaciones.

En próximos capítulos nos adentraremos en una instalación de Linux, así como en las diferentes partes que lo componen y su correcta configuración. Hasta entonces podéis probar la knoppix 3.3. Y no seáis vagos y mirad la ayuda que lleva, que explica todo muy bien. No faltéis a la siguiente entrega, que pasaremos lista ;)

Kaskade y Belyt
Miembros de la AIH

 


Resumen de noticias de la semana
 

  • BayStar abandona a SCO
    Baystar Capital, la compañía que había invertido en SCO Group, ha decidido retirar su dinero de la empresa por considerar que no ha cumplido los condicionantes del acuerdo de inversión. BayStar se había preparado para este caso, incluyendo una salvaguardia. En Yahoo se puede leer un detalle de la noticia.
     

  • La Asociación de Internautas consigue que Ya.com cambie sus contratos
    La Asociación de Internautas ha retirado la demanda que tenía contra la empresa Ya.com, al llegar a un acuerdo con esta para que modifique la letra pequeña de sus contratos, en los que se exigía, entre otras cosas, unos gastos por finalización anticipada del contrato. Se puede leer el texto completo del acuerdo en la web de la Asociación de Internautas
     

  • Telefónica empieza a servir TV a través de la red ADSL en Madrid y Barcelona
    Desde hace varios meses, Telefónica está ofreciendo en pruebas a un reducido grupo de usuarios de ADSL de Alicante un servicio de TV por ADSL. Ahora está empezando a ofrecerlo a algunos usuarios de Madrid y Barcelona y espera que pronto pueda estar disponible para todos los usuarios cuyo bucle local (el cable entre el usuario y la central) sea inferior a kilómetro y medio. Se puede leer la noticia en IBLNews.
     

  • El Departamento de Justicia estadounidense ataca las redes de P2P internacionales
    En una operación llevada a cabo a nivel internacional en varios paises, el Departamento de Justicia de Estados Unidos ha llevado acabo la identificación de más de 100 personas involucradas en redes de tráfico ilegal de archivos con derechos de autor. Esta operación, llamada Fastlink, se llevó a cabo contra grupos organizados, como los denominados ProjectX, Kalisto, Class o  Echelon. Se puede leer más información en El Navegante.
     

  • Una vulnerabilidad de TCP se presenta como una amenaza para Internet
    Una vulnerabilidad del protocolo TCP, consistente en la forma de manejar las peticiones de cierre de conexión, ha saltado estos días a los medios de comunicación especializados. Al parecer, aunque este problema ya existía y se conocía, al ir creciendo un parametro de las comunicaciones, la ventana de conexión, como consecuencia de los mayores anchos de banda, ha llegado un momento en que se ha convertido en una posibilidad real. Se puede ver la noticia en varios medios, como The Register y una descripción detallada en el NISCC


El correo del lector
 


 

Respetado luisma:
Gracias por tan importante curso.
Quisiera que me ayudaras en que los puntos del plan:
-engañando a nmap y
-ping o no ping
no los has mencionado aún.
Quisiera que me informaran cuando ya tengan disponibles los tutoriale que tenian en el site anterior.
Mil gracias nuevamente, Buena Suerte y que Dios les sigua vendiciendo para que nos enseñen mucho más en este interesante mundo de los frames.

 

Nos complace poder ver que algunos de nuestros lectores les agrada la sección del curso que en actualmente trata la temática de Seguridad en capas: Firewall. Concretamente intentamos dar una pequeña visión de lo que és y dar una visión algo general del tema a tratar. Seguramente muchos de los lectores no les interese profundizar en el uso de técnicas y simplemente tengan suficiente con saber que existen. Nos complace ver que sientes interés por estos temas y nos gustaría que comprendieras que si entráramos en detalle con algunos de los temas, posiblemente nos ocupara una gran sección del informativo explicarlos, y se convertiría en algo tan especifico que a algunos podría llegar a aburrir.

Seguro que puedes encontrar por internet información al respecto, y comenzar después de nuestra pequeña orientación sin la cual posiblemente no hubieras sabido de estas técnicas, en el mundo de la formación autodidáctica, que tanto predomina en el mundo del hacking.

Actualmente estamos trabajando en el desarrollo de la web y cuando la tengamos disponible podrás encontrar allí documentación respecto a los temas que preguntabas.

Abundando un poco en la contestación de DoN, te hago notar que en el último boletín se publicó el articulo sobre enmascaramiento, que engloba las secciones a las que hacías mención. Según se va desarrollando la serie de artículos, vamos viendo que algunas cosas se pueden englobar y en otras merece la pena extenderse más, por lo que es posible que no se siga exactamente el plan mencionado en el primer artículo, aunque si se tratarán todos los puntos, dentro de uno u otro artículo. Aprovecho para agradecer el interés demostrado por los lectores en esta serie de artículos.

Luisma


Hola,

He estado pensando que hoy en dia enviar correos de casi 300k es bastante pesado (aunque este ultimo no llega a 100k). ¿Porque lo comento? Pues yo dispongo de un correo electrónico de 2 Mb y tengo 3 correos y me ocupan un espacio importante respecto a mis 2Mb de capacidad. Se que cambiando de cuanta no sería necesário que escribiese, pero como tampoco se ha vuelto a mencionar una sugeréncia de un lector en su día la voy a recordar. ¿"No se podría realizar un enlace desde el correo para descargar el fanzine en PDF"?. Esto sería bastante útil, no solo por el tema de descargarlo en el PC y liberar espacio en el buzón sino también para tenerlo en un formato y visualizarlo posteriormente en la PDA de una manera mas cómoda.

Siento mi deformación del lenguaje, escrituras, ortografía pero el Messenger..Esta cambiando mis hábitos.


Un Saludo, Gracias por la atención

Intuyo de que servidor se trata al hablar de espacios de 2Mb, pero el tamaño que ocupa no es más del que ocupa su información y esta medido para que incluso con modem no tarde apenas nada en cargar.

Ya se ha comentado en varias ocasiones que posiblemente en el futuro tengamos el informativos en formato de descarga pero actualmente no tenemos gente ni tiempo para finalmente generar un PDF de calidad donde se pudiera navegar e incluso se puedan visualizar los enlaces a las noticias, adjuntando el lugar donde hace referencia la noticia original.

En ningún momento descartamos la posibilidad de hacerlo en un futuro cercano, pero actualmente preferimos no hacerlo, en lugar de hacerlo de cualquier forma y que no fuera un PDF de calidad.

Por último decirte que siempre puedes consultar todos nuestros informativos si estas on-line de http://www.elistas.net/lista/infohackers/archivo, por si prefieres dejar únicamente espacio para recibir el último.

Ya por último hacer referencia a que existen herramientas (spiders) que permiten poder descargar paginas y los sucesivos enlaces (según la proximidad, profundidad o procedencia) a tu disco duro local para posteriormente poder visualizarlos off-line.


Con todos mis respetos,tengo ke decir,que el articulo de kaskade,viene a decir que hay que acabar con todo el software comecial,y "romper" los negocios en internet.esa es la vision que me da al leerlo,perdon si he cojido mal la esencia del articulo
 No lo veo bien,porque hay gente que come de su negocio en internet,y no se lucra,ni tima a nadie.
 Aunque no sea micaso,un saludo
 

En realidad, como tu bien indicas, es un artículo que escribió uno de nuestros socios kaskade y que posiblemente sea una de las visiones que algunos de nuestros lectores comparten con él. En esa sección suelen aparecer siempre artículos de opinión que nos parecen interesantes y que pueden o no ser representativos de una opinión generalizada o de un sector minoritario. La esencia o el sentido que le quieras dar al articulo es totalmente personal, al igual que la opinión del autor.
 En resumen, todo el mundo es libre de opinar y de interpretar las cosas como mejor le parece, pero al final, la realidad está ahí fuera y la vida cuotidiana es la que hace que finalmente los rumbos que se marquen sean unos u otros.
 Solamente hay que ser capaz de tener la cabeza bien despierta para poder reflexionar y elegir en todo momento la mejor solución para resolver tu problemática, teniendo en cuenta la ponderación de los factores que estimes oportunos para llegar a elegir la mejor opción.
 Al final, quien elige eres tú y en segundo termino, tu negocio.
 


Mi consulta es: a que se refieren cuando hablan de DNS dinámico y DNS estático?, Solo eso.

Gracias por la información que proporcional a los amantes de la información y por los cursos que están impartiendo..

 

Por lo que se refiere al DNS estático, es el que habitualmente todo el mundo conoce y creo que no hace falta entrar en mas detalles.

En lo que respecta al DNS dinámico podemos decir que cada vez que se conecta la máquina a internet, obtiene una dirección diferente. Esta dirección se puede asociar con un nombre dentro del dominio al que pertenece, para que el equipo quede localizable a través de internet. Este sistema le brinda la facilidad de tener su propio servidor, desde la comodidad de su oficina u casa, sin tener que pagar por algún servicio de enlace dedicado u hospedaje web, con la diferencia que, cada vez que usted apague su computadora, su información sera inaccesible.

Espero que haya sido suficientemente clara la explicación y de nuevo agradecer su confianza al leernos e intentar profundizar en los conceptos que explicamos y que posiblemente no queden del todo claros.
 


porfavor si pueden enviarme informacion acerca de como conbertirme en un hackers se los agradesco y gracias por el correo
 

Por lo visto aun hay quien cree o piensa que de la noche a la mañana se puede convertir una persona en hacker o que leyendo o estudiando algo es suficiente para considerarse un hacker. Llegaría más lejos aun si dijera que hay quien opina que hacker no se es, sino que se te considera o te llaman así, por los conocimientos técnicos adquiridos a lo largo de un largo periodo de aprendizaje y que has podido demostrar. Y más allá llegariamos si considerásemos que hacking es la acción y hacker quien la realiza en ese preciso instante, al igual que se es "portero" cuando se esta a cargo de "la puerta".

 Todo es cuestión de conceptos, opiniones y matices a la hora de querer comprender que es un hacker, o como se puede llegar a ser hacker o cuando se es hacker.
 

DoN
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]