Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 179     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #167
Fecha:Domingo, 20 de Marzo, 2005  18:53:10 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.881 subscriptores

Boletín número 167

Hacktivismo y seguridad

20 de Marzo de 2005


Sumario
 

Opinión: Libertad y seguridad
 


Hay noticias que impactan. Las hay que impactan por sus imágenes, las hay que lo hacen por los sentimientos que reflejan. Pero, a mí personalmente, las que más me impactan son las que lo hacen por las ideas que subyacen en ellas. Porque para el ser humano, las imágenes y los sentimientos tienen un efecto a corto plazo que, si bien pueden llevarnos a cambiar de modo de actuar en el instante, se diluyen en el tiempo. Sin embargo, las ideas suelen dejar un poso más profundo, y llevarnos a cambiar nuestra forma de ser y de actuar en el largo plazo. Y esto si es preocupante.

Esta semana leía un extracto de la recomendación que el Defensor del Pueblo español hacía al Ministerio de Industria acerca de la necesidad de disminuir el anonimato en Internet. Proponía medidas tan descabelladas como la de pedir el DNI en los cibercafés. Y la justificación parecía venir de la operación de la Guardia Civil que llevó a la detención de varios centenares de pederastas que usaban foros de Internet para intercambiar material pornográfico de menores, a la que, por cierto, quiero felicitar por su labor en este terreno.

Lo primero que se me vino a la cabeza es lo mal asesorado que está este señor. Y se me vino a la cabeza porque ese día estaba leyendo la noticia desde un hotel, usando una conexión ADSL compartida por todos los clientes, a través de un router que no guardaba ningún tipo de log. Si hubiese querido cometer un acto ilícito a través de Internet, no habría ninguna prueba que determinase que había sido yo el que lo había cometido, entre las decenas de clientes del hotel. Y también me recordó que, desde mi oficina, tengo acceso a dos redes inalámbricas totalmente abiertas que, supongo, pertenecerán a algún vecino, y desde las cuales tampoco dejaría rastro ninguno.

Pero luego, una vez pasada la sorpresa, la noticia me sugiere otro análisis. ¿Se valoran tan poco nuestros derechos a la intimidad y a la libertad de movimiento? Vamos a darle otra perspectiva a esta propuesta. Supongamos que se detiene a una persona que se dedicaba a chantajear a otra a base de llamadas telefónicas. O a una pluralidad de estas personas. Y que, si bien algunas de estas personas lo hacían desde sus teléfonos particulares, otras usaban locutorios públicos. A grandes rasgos, sería el equivalente a lo que sucedió con la red de pederastas desarticulada. ¿Os imagináis que, entonces, el Defensor del Pueblo pidiese que se estableciese una norma que exigiese que para acceder a un locutorio telefónico se tuviese que presentar el DNI?

Muchas veces, cuando preparo algún proyecto de seguridad para algún cliente, me planteo donde puede estar el equilibrio entre la libertad del usuario y la necesidad de securizar la red. En el caso de una empresa, creo que si por parte del empresario se establecen unas normas claras de uso del material informático y no se atenta contra la intimidad del trabajador, la seguridad tiene prioridad. Pero cuando nos trasladamos al ámbito privado, la cosa cambia radicalmente. Aquí cada uno tenemos el derecho (y el deber) de decidir que es en lo que nos vamos a limitar para nuestra seguridad. Y no podemos permitir que la administración se introduzca en nuestra intimidad sin una orden judicial suficientemente argumentada. Esa es la gran diferencia entre un estado policial y uno de derecho.

Y para terminar, me gustaría volver a recordar a Franklin: "Si un pueblo sacrifica la libertad por la seguridad, no merece ni la una ni la otra"

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Artículo técnico: Envenenamiento DNS
 


Otra de las técnicas usadas para engañar a la pila IP de un sistema para que envíe la información a un sistema que no es el deseado es atacando la caché DNS que muchos servidores proporcionan a sus equipos clientes. De esta forma, se puede conseguir que una víctima acceda a un servidor no deseado en el sitio del legítimo.

Que es el DNS.

El DNS es, quizá, uno de los servicios más conocidos en Internet y, posiblemente, de los más importantes. Como todos sabemos, cada equipo conectado en una red TCP/IP está identificado por una dirección, denominada dirección IP, que en el caso del vigente protocolo IPv4, consta de 4 bytes, de la siguiente forma: 1.2.3.4. Cada máquina que se conecte a la red debe tener la suya propia y distinta de todas las demás, además de cumplir una serie de normas para que se integre en la misma.

Sin embargo, para el ser humano es difícil recordar una secuencia de números. Así que se decidió dar a las distintas máquinas un nombre más fácil, usando una normativa de dominios y subdominios, del tipo maquina.dominio.com, y que un servicio en la pila se encargase de hacer la traducción. Cuando las redes son pequeñas, se usa un archivo de texto, denominado hosts, para hacer la traducción. Este fichero contiene unas parejas de nombre-dirección, que son las que sirven de referencia. Sin embargo, para que este sistema funcione se necesita que este fichero esté actualizado en todas las máquinas que formen parte de la red. A medida que la red crece en tamaño y complejidad, es más costoso el mantenimiento de este sistema.

Para solucionar este problema, nace el Domain Name System Protocol, más conocido como DNS. El sistema de funcionamiento del DNS se basa en la existencia de un servidor que contiene una base de datos con todas las correspondencias nombre-dirección. Cuando una máquina necesita saber la dirección IP que corresponde a un nombre, interroga al servidor DNS asignado y este, tras consultar la base de datos, le responde con la dirección pedida.

Sin embargo, las redes continúan creciendo e interconectándose, hasta formar Internet. Y es prácticamente imposible que un solo servidor pueda contener todos las direcciones de todos las máquinas de todos los dominios de Internet. Así que se monta una estructura en árbol, en cuyo comienzo están los denominados servidores raíz DNS, que contienen las bases de datos de los dominios de primer nivel (.com, .net, ...) y debajo de los cuales están los servidores secundarios que mantienen las bases correspondientes a los dominios de segundo nivel. Para replicar más y mejorar la eficiencia, muchas de las subredes cuentan con servidores propios que hacen caché de las peticiones a los servidores de nivel superior, para que las peticiones reiteradas de las máquinas de su subred no necesiten llegar a los servidores raíz, mejorando así la velocidad y disminuyendo las necesidades de ancho de banda. Es aquí donde puede ser llevado a cabo el envenenamiento de la caché DNS.

Como envenenar la caché DNS.

Supongamos que tenemos una red que tiene un servidor caché DNS B que, a su vez, pide información a un servidor superior A. En esta red, existe un equipo víctima C, que quiere acceder a la página www.banco.com, que tiene la dirección IP 1.2.3.4. El atacante tiene por objeto conseguir que cuando C visite la página www.banco.com, en realidad acceda a la dirección 4.3.2.1.

La táctica usada consiste en enviar al servidor caché B peticiones para que resuelva www.banco.com, al mismo tiempo que se le envían falsas respuestas como si viniesen del servidor A, con el resultado falso 4.3.2.1 que pretendemos introducir en la caché. De esta forma, al recibir las peticiones, B enviará un request a A. Si el atacante consigue que alguna de las respuestas que está enviando pueda ser tomada por B como la válida de A, introducirá este dato en su caché y responderá a C con este resultado, con lo que, cuando C pretenda visitar www.banco.com,  visitará en realidad 4.3.2.1 en vez de 1.2.3.4.

El problema para realizar este ataque viene de que, para que una respuesta pueda ser tomada por válida, es necesario que el puerto del servidor B al que se responda sea el mismo que este ha usado para enviar el request a A. Además, es necesario responder antes que A. Con respecto al primer problema, hay determinados fallos en los servidores DNS más usados que permiten reducir el ámbito de puertos usados a relativamente pocos, lo que facilita el ataque. Para conseguir adelantarse a la respuesta del servidor legítimo, se puede enviar gran cantidad de paquetes falsos a este, para aumentar el tiempo de respuesta.

Existen, además, otras tácticas para envenenar la caché, como el uso de técnicas Man in the Middle, similares a las estudiadas la semana pasada en el envenenamiento ARP. Sin embargo, son más difíciles de aplicar en redes grandes como Internet.

Medidas básicas de protección.

En el caso presentado, la solución pasaría por implementar un servidor que no presentase una predictividad en las secuencias usadas para las comunicaciones (por ejemplo, la serie 9.x de BIND), así como limitarlo para que no aceptase peticiones de resolución de nombres desde el exterior. El propietario de www.banco.com, poco o nada puede hacer frente a este tipo de ataques, que no dependen, en realidad, de él.

Más información.

Un excelente artículo sobre el uso de envenenamiento DNS contra servidores BIND (los más usados en entornos UNIX) se puede leer, en inglés, en SecurityFocus.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Diversos productos de McAfee presentan un desbordamiento de buffer

Un fallo en la librería encargada de tratar los ficheros LHA hace vulnerables a varios productos de seguridad de McAfee a un desbordamiento de buffer que puede llevar a la ejecución de código remoto.

Varios gateways de Symantec vulnerables a envenenamiento DNS

Se ha detectado un problema en varios productos de la empresa Symantec destinados a ejercer de pasarela o "gateway", que los hace sensibles a un envenenamiento de la caché DNS.

El Defensor del Pueblo pide que los cibercafés pidan el DNI a los usuarios

En una recomendación dirigida al Ministerio de Industria, Turismo y Comercio, Enrique Múgica, Defensor del Pueblo, ha solicitado medidas para restringir el anonimato en Internet.

Telefónica volverá a duplicar la velocidad del ADSL

Parece que se confirma el rumor que lleva tiempo circulando. Telefónica parece que va a duplicar de nuevo la velocidad de su ADSL, manteniendo los precios.
 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 

Server dedicado desde u$s 149/Mes
Xeon II 3.06Ghz-1Gb Ram 2x80Gb HD
Transferencia Ilimitada
Todo Incluido - Soporte 7x24
www.inter-way.net
¿Quieres ver tu publicidad aquí?

Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Coleccion de 4500 libros ( 20 EUR) 
     
  • Moneda exótica de 200 pesos, cambio de milenio año 2000 ( 10 USD) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !