Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 178     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #166
Fecha:Domingo, 13 de Marzo, 2005  19:41:55 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.866 subscriptores

Boletín número 166

Hacktivismo y seguridad

13 de Marzo de 2005


Sumario
 

Opinión: ¿Son propiedad intelectual las vulnerabilidades?
 


Surgía en esta semana a través de los blogs y prensa la noticia de la sentencia que le ha sido impuesta a Guillaume Tena, más conocido como Guillermito, tras la denuncia de la empresa de antivirus Tegam por aplicar ingeniería inversa sobre su programa para descubrir vulnerabilidades. Realmente, según se han ido conociendo datos de la sentencia, se aclara que la condena no es por aplicar ingeniería inversa o publicar los fallos encontrados, sino por haber usado para ello un software sin licencia. Sin embargo, el mismo hecho de que la denuncia hubiese sido aceptada a trámite ya es preocupante.

Como preocupante también es la noticia de que Microsoft enviará antes los parches de seguridad al gobierno norteamericano (y, más concretamente, a la USAF) que al resto de los usuarios. Supone esto, en mi opinión, una presunción por parte de Microsoft de que las implicaciones de un fallo de seguridad son mayores en el gobierno norteamericano que en el resto de los gobiernos, sin olvidar a las empresas privadas y a los usuarios particulares. ¿O es que acaso nos cobra menos por las licencias al resto del mundo?

El debate sobre si los productores de software tienen derecho a mantener ocultos los agujeros de seguridad está abierto. Por un lado, el código de las aplicaciones propietarias no está a disposición del público. Sin embargo, el usuario si sufre los efectos de sus fallos. ¿No tiene derecho a conocerlos? ¿Está justificado el secretismo con el que determinadas empresas manejan los problemas de seguridad de su código?

No quisiera entrar aquí y ahora en la defensa del código abierto como solución a estos problemas. Eso creo que, más o menos, es de aceptación universal. Si el código está a disposición del usuario, este puede (al menos teóricamente) leerlo y modificarlo sin necesidad de esperar al fabricante. Pero cuando yo pago una licencia de un software propietario, espero que el fabricante, ya que es prácticamente imposible el crear un programa sin bugs, al menos me tenga informado de los problemas que encuentre y me envíe las actualizaciones correspondientes. Cuando compre esa licencia, compraba un programa sin fallos, aún a sabiendas de que no era así, y es obligación del fabricante, a mi entender, poner todos los medios para que esto sea así.

Por ello, no entiendo esa obsesión de algunos fabricantes de ocultar esa información. Es especialmente grave en los fabricantes de software de seguridad, como los antivirus o firewall, y es gravísimo, en mi opinión, la publicidad de algunos que aseguran que su producto detecta "el 100% de los virus conocidos y desconocidos", cuando luego las pruebas de campo demuestran que no es así. Si tenéis dudas, un sitio excelente para verlo es VirusTotal de Hispasec, donde varios motores antivirus se someten a la prueba de analizar muestras enviadas por los internautas. Las estadísticas son reveladoras.

En fin, no se si seremos capaces de hacérselo comprender, pero me gustaría que los fabricantes de software se diesen cuenta de que los que compramos las licencias esperamos algo más que un papelito. Esperamos su disposición a intentar que su código sea lo mejor posible. Y si no lo entienden, el software libre se lo agradecerá.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Artículo técnico: Envenenamiento ARP
 


El envenenamiento ARP es una técnica que nos permite falsificar la tabla de translación ARP de una máquina víctima a fin de redirigir los paquetes destinados a una determinada IP a otra tarjeta física. En este artículo vamos a ver, en líneas generales, como funciona.

Que es el ARP.

ARP son las siglas de Address Resolution Protocol o protocolo de resolución de dirección. En una típica red TCP/IP basada en Ethernet (la red que tenemos casi todo el mundo), existen dos direcciones de nuestro equipo. Una está en la capa 2 del estandar ISO, denominada dirección MAC y que está asociada a nuestra tarjeta de red, en algunos casos grabada de forma permanente en ella. Esta dirección es un dato de 48 bits con el formato 01:02:03:04:05:06. La otra dirección es la más conocida IP, que es un dato de 32 bit en el formato 1.2.3.4 y que identifica nuestro equipo en la capa 3 de ISO.

Cuando tratamos de encontrar un equipo en la red, normalmente usamos el nombre de este equipo. Este nombre es resuelto y traducido, mediante el uso de servidores DNS o del fichero hosts de nuestro sistema, a su dirección IP correspondiente. Sin embargo, a la hora de crear el paquete que va a ser puesto en el medio, hay que especificar la dirección MAC, que es la que entiende la capa 2. Para ello, se realiza un envío de un paquete broadcast a toda la red, preguntando quien tiene la dirección IP que buscamos. Este paquete se denomina ARP REQUEST. El equipo que tiene esa IP responde con otro paquete, ARP REPLY, indicando la dirección física MAC que responde a esa IP. Hay que aclarar que todo esto es en el caso de una subred en la que no haya routers entre los equipos.

Para evitar que haya que estar interrogando constantemente las direcciones MAC, se crea una tabla, denominada ARP caché, donde se almacenan estas equivalencias. Esta tabla es la que puede ser objeto de ataque.

Para que se envenena la caché ARP

Vamos a suponer que queremos sniffar el tráfico entre dos máquinas para comprobar que no circula información peligrosa por ellas. En una red basada en hub usaríamos un sniffer con una tarjeta en modo promiscuo. Sin embargo, si la red está basada en switches, el tráfico entre dos máquinas solo circula por los cables correspondientes a esas máquinas, con lo que este sistema no funcionará. Para conseguir ver este tráfico, vamos a engañar a las tablas ARP de las máquinas víctimas para que su tráfico pase por nosotros.

Otro típico uso sería el engañar a la máquina víctima para que crea que se está conectando a otra distinta. Por ejemplo, para presentar una página web distinta en el lugar de la que se está pidiendo.

Como se envenena la caché ARP

Vamos a suponer que tenemos dos máquinas, por ejemplo un ordenador llamado A y otro que llamamos B. Además, está nuestra máquina que es C. A tiene la IP 192.168.0.1 y la MAC 01:01:01:01:01:0A, y B la IP 192.168.0.2 y la MAC 01:01:01:01:01:0B. En el caso de nuestra máquina C, la IP no importa y la MAC sería la 01:01:01:01:01:0C.

Desde nuestra máquina, procederemos a enviar paquetes ARP REPLY a la máquina A indicándole que la dirección MAC de 192.168.0.2 es 01:01:01:01:01:0C. De esta forma, todos los paquetes IP que la máquina A envíe a B, en realidad, nos llegarán a nosotros. También enviaremos paquetes ARP REPLY a B indicando que la MAC de 192.168.0.1 es, asimismo, 01:01:01:01:01:0C. Así también los que vengan de vuelta de B pasarán por nosotros. Estos paquetes hay que reenviarlos periódicamente, para evitar que A y B se intercambien las direcciones correctas.

Una vez que conseguimos que en A y B la caché ARP nos apunte a nosotros, en nuestro equipo debemos definir que los paquetes que desde A lleguen con destino a la IP 192.168.0.2 sean reenviados a la MAC 01:01:01:01:01:0B; y que los que desde B lleguen para la IP 192.168.0.1 sean reenviados a la MAC 01:01:01:01:01:0A. De esta forma, aunque con un poco de retraso, los paquetes llegan a su destino y las victimas no detectan, en principio, la trampa. Si queremos observar el tráfico, no hay más que poner a trabajar un sniffer en esa tarjeta de red y listo.

Para realizar este tipo de ataque hay varios programas disponibles. Uno típico es arp-fun, un programa para Linux específicamente destinado a manipular el ARP. Otro programa bastante interesante para estos casos es el ettercap, que nos permite ver las direcciones IP y MAC de los equipos en la red.

Más información

Existen muchísimos tutoriales en Internet sobre el tema. Uno bastante completo es el de Ismael Briones. Otro interesante es el publicado en el e-zine Daemons_Paradise, que contiene algún ejemplo con arp-fun. En todo caso, como siempre, Google tiene todas las respuestas.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Varios fallos en MySQL permiten elevación de privilegios

Se han descubierto diversos fallos en la conocida base de datos MySQL que permiten que un usuario autentificado en el sistema consiga ejecutar código con permisos de administrador.

Denegación de servicio en Windows

Se ha detectado un fallo en Windows que provoca que la recepción de un paquete especialmente mal construido lleve a una condición de bloqueo del sistema durante algunos segundos.

Teresa Heinz acusa a hackers de manipular las elecciones USA

Teresa Heinz, esposa del candidato a la presidencia de Estados Unidos, John Kerry, ha declarado que cree que los resultados las elecciones americanas han sido manipulados por "hackers" que interfirieron en las máquinas lectoras de papeletas.

Desbordamiento de buffer en Imail de IPswitch

El software de servidor de correo Imail de la empresa Ipswitch presenta un fallo de desbordamiento de buffer que permite que sus usuarios alcancen permisos de administrador.

Gira TechNet de seguridad - Jornadas Tecnicas de Seguridad de Microsoft en España

Microsoft, entre los dias 10 de Marzo (Las Palmas) y el 12 de Mayo (Vigo) realizará una Gira Técnica hablando sobre temas relacionados con la seguridad en algunas de las ciudades más importantes de España.

Rumores de un gusano que ataca vBulletin

Hace unos días se publicó una vulnerabilidad en el sistema de foros vBulletin en sus versiones 3.0.6 y anteriores. Se ha divulgado que existe un gusano, variante del ya conocido perl.Santy, que atacaría a estos foros vulnerables.

"Guillermito" condenado por revelar una vulnerabilidad

Se ha dado a conocer la sentencia del caso que enfrentaba a la empresa Tegam con Guillaume T., más conocido por "Guillermito", acusado de revelar vulnerabilidades de un producto de aquella en un informe técnico.
 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Hola que tal, he estado leyendo su articulo Seguridad en capa y loencuentro muy interesante e importante. Debo decir que soy un novato en esto de la seguridad pero estoy bien motivado por aprender. En la lectura me saltaron unas dudas espero no molestarlos con estas , bueno al grano
-¿Que significa en la direccion ip 192.168.0.0/24 el 24?
-Cuando hablan de interfaces se refieren a los dispositivos de red?
-En el ejemplo de Introduccion a los routers la ip 192.168.3.1 seria
la que tiene asignada el router?
Gracias y saludos .

A la hora de denominar una subred, se suelen usar dos sintaxis para especificar la máscara de red (los bits de la dirección que son comunes a todos los equipos de una subred). Una es describir la máscara en un formato similar al de la dirección, en este caso sería 255.255.255.0 y la red se denominaría 192.168.0.0/255.255.255.0. La otra es describir la máscara como el número de bits, que es lo que se ha hecho en este caso. Así es equivalente decir 192.168.0.0/255.255.255.0 o 192.168.0.0/24.

Cuando hablamos de interfaces, nos referimos a los interfaces de red: salidas ethernet, ATM, conexiones dial-up, RDSI, etc.

En el esquema del artículo Routers (I), el router 1 tiene dos interfaces, el 192.168.3.1, que se conecta a la subred 192.168.3.0/24; y el 192.168.1.3, que se conecta a la subred 192.168.1.0/24.

De todas formas, en breve iniciaremos una serie de artículos enfocados a la introducción a las redes IP, y trataremos esto en más profundidad.

   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 

Server dedicado desde u$s 149/Mes
Xeon II 3.06Ghz-1Gb Ram 2x80Gb HD
Transferencia Ilimitada
Todo Incluido - Soporte 7x24
www.inter-way.net
¿Quieres ver tu publicidad aquí?

Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Casa Villa Gesell ( 45000 USD) 
     
  • COLGANTE CRUZ MARINERA ( 236 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !