Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 41 al 60 
AsuntoAutor
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 130     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #119
Fecha:Domingo, 4 de Abril, 2004  20:26:12 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

 
 

Boletín
informativos.info

Editado por
AIH: www.infohackers.org

4.415 subscriptores

Boletín número 119

Hacktivismo y seguridad

4 de Abril de 2004


Sumario
 

Editorial: El Movimiento y sus clases
 


Hace tiempo se lanzó la pregunta de qué es el hacktivismo ó activismo del hacking, que se puede decir de ambas formas. Se puede decir que es un movimiento ó un estilo de vida, o realmente es algo inventado para atraer a chavales de colegio con un modo de vida un tanto rebelde.

Hace tiempo que se vienen escribiendo muchas columnas sobre ello, en periódicos y revistas, incluso en obras dedicadas exclusivamente a la palabra hacker y a este movimiento.

Por desgracia el hacker, en muchas ocasiones, se ve perjudicado por la imagen que se proyecta de él al mundo, a través de la prensa y de la T.V., por un desconocimiento y desinformación del mundo que les rodea.

El movimiento hacker no se sabe exactamente cuando nació, pero si que está estrechamente ligado al comienzo de Internet. Sabemos que gracias a Internet muchos hackers han salido a la luz, y no precisamente por sus fechorías, sino por el trabajo que han realizado en pos de una red más o menos libre.

El hacker, como creo que a estas alturas ya reconocemos, no es aquella persona que se dedica a entrar en sistemas y reventarlos para su regocijo personal. Nada más lejos de la realidad. El hacker es una persona normal, con unos conocimientos informáticos muy profundos y tal vez con un modo de pensar un tanto diferente a las demás clases de la red.

La ética del hacker predica un mundo más libre. Su forma de actuar así lo demuestra. Suelen ser personas dedicadas a su pasión que disfrutan como nadie de su tiempo libre, pero que realizan constantes investigaciones para mejorar sus propios frutos de desarrollo o el de otros hackers anteriores a él. Son personas entusiastas, que devoran información para procesarla y utilizarla en sus proyectos. No son personas que se dejen llevar por la ambición del "Sr. Dinero", sino más bien por el reconocimiento de sus semejantes, cuyas opiniones son tomadas muy en cuenta por ellos.

Defienden bit a bit, el software libre, la red libre y realizan todo lo que está a su alcance para su fin. Son personas que, además de los conocimientos que adquieren, tienen una predilección por aprender, por saber, por buscar el conocimiento total. Buscan, buscan y rebuscan entre paquetes de información que circulan por la Red de redes.

Una vez que se comenzó a conocer a los hackers, se pudo observar que dentro de los grupos de la Red, o underground, como se le conoce en la cibersociedad, existen diferentes tipos de personas que, entre todos, forman las clases cibersociales. Estas clases vienen definidas a partir de hacker:

·         Individuos que su único propósito es descargarse algunos programas, realizados por hackers con el fin de usarlos indiscriminadamente y apropiarse de la palabra Hacker, son los llamados Lammers. Son rechazados por el colectivo hacker.

·         En un nivel un tanto más alto en cuanto a conocimientos están los Crackers, personas que poseen grandes conocimientos en las T.I. pero utilizan su conocimiento para reventar sistemas y software. Se dejan influir por el color del dinero, y buscan, sobre todo, obtener beneficios rápidos. Este colectivo es confundido por la sociedad con los Hackers y son los culpables de que el mundo vea a los Hackers como personas que dañan sus sistemas, hacen virus y roban claves para introducirse ilegalmente en bancos para sacar dinero.

·         Luego aparecen, al igual que en la vida misma, los Newbies o novatillos; son novatos de la Red. Son personas que no tienen grandes conocimientos, pero poseen una actitud de continuo aprendizaje, van siguiendo los pasos necesarios para llegar a convertirse en un Hacker con cautela y se muestran entusiastas de sus logros, pero nunca se llegan a jactar de ellos. Todo hacker ha pasado por esta etapa y ellos se vuelcan por tratar de iniciar en su camino como hacker a los novatos del under.

 

Existen muchas más clases que no he definido por el mero hecho de no extenderme demasiado en ello. Hay mucho tema para redactar sobre las clases de la sociedad de la Red, pero si he intentado definir en un modo sencillo y coloquial las clases más importantes que existen, a mi parecer, que son las que los medios de comunicación confunden, y a veces usan los términos erróneos para explicar una “hazaña” realizada por un miembro de estos colectivos.

Mi opinión personal, es que el movimiento hacker surgió de un ideal romántico, como dice un gran amigo mío. Un ideal que sueña con un mundo libre en cuanto a libertad de expresión, de opinión y de información. El movimiento hacker está por encima de pensamientos radicales, en todas sus formas, ni políticos, ni religiosos, ni sociales. Como todo, tienen sus líderes y sus vertientes, los hay que se definen seguidores de Linus Torvalds, los hay que se definen más por Kevin Mitnick, los hay que no tienen líderes definidos. Pero lo que si todos tienen en común es la búsqueda del conocimiento, no se conforman con lo que les enseñan sino que lo descubren por sí solos ese es el espíritu Hacker, esa es la base del movimiento Hacker es lo que nos une a los novatos con ellos los hackers.

 

Dios, no se si llegaré a ser hacker pero se que mi mundo es este, mi mundo es el bit, las pistas de un circuito, el ruido del aporreo en un teclado, la resolución de un problema, la obtención del resultado, llegar a exponerlo y que algún día un verdadero hacker me llegue a decir, “tío eres un hacker” ¡Oh si!, lucho por ello, veo mi principio pero no veo el final, lucho por el software libre, lucho por la libre información, lucho por el movimiento, lo entiendo lo transmito, pero en definitiva todavía no soy un Hacker.

El verdadero hacker es aquel que no sabe que lo es.



Iching
Miembro de la AIH


Seguridad en capas: Introducción al firewall
   

Concepto de firewall

El concepto de firewall o cortafuegos está presente en cualquier artículo sobre seguridad perimetral, pero pocas veces se explica cual es la función real de este sistema.

Podríamos definir el firewall como el dispositivo hardware o software capaz de efectuar un filtrado sobre las conexiones que entran y salen de un determinado segmento de red. Este segmento puede ser la red entera (firewall perimetral) o un equipo (firewall de escritorio).

El firewall, por definición, debe tener al menos dos interfaces a la red. Uno hacia el exterior y otro hacia la red protegida. En el caso del firewall de escritorio, uno es la tarjeta de red y otro el sistema. En cuanto un paquete intenta pasar a través de un firewall, este consulta su tabla de reglas y aplica la correspondiente, con tres resultados básicos posibles: Permitir, rechazar y descartar. En el caso de permitir, el paquete de datos sigue su curso. En el caso de rechazar y descartar, el paquete no pasa. La diferencia está que al rechazar, se le informa al emisor de que no se ha permitido el paso, mientras que al descartar, este informe no se produce. Esto es importante a la hora de ocultar la estructura de nuestra red.

Las reglas de un firewall se pueden aplicar a los paquetes entrantes (paquetes correspondientes a conexiones cuyo origen está en el exterior) y a paquetes salientes (con origen en el interior) y son especificas para cada uno de los interfaces del firewall. Es decir, si en IF1 es el interface de la red externa y el IF2 el de la red interna, podemos aplicar las reglas a uno u otro interface. Hay que tener muy en cuenta esto. Si no queremos que se acceda desde la red interna al ftp, podemos definir una regla para el interface IF1 que deniegue los paquetes de salida hacia el puerto 21, o una regla para el IF2 que deniegue los paquetes de entrada hacia el puerto 21.

La definición de reglas de un firewall puede ser muy compleja, dependiendo de los servicios que usemos y del nivel de protección que queramos dar. Es también muy importante el establecer una serie de pruebas de las reglas que vayamos creando, para comprobar, no solo que rechaza el tráfico ilegal, sino que permite el legal.

Firewall con estado

Entre los firewall existen dos tipos, conocidos por su denominación inglesa: stateful y stateless. Podrían traducirse como firewall con y sin control de estado de la conexión. Vamos a intentar explicar de forma sencilla la diferencia.

Cuando se quiere hacer una conexión TCP entre dos equipos, se produce al principio una serie de comunicaciones a fin de establecer los protocolos y dar lugar a un intercambio de paquetes. De una forma resumida, el origen emite un paquete SYN, petición de conexión, que el receptor contesta con un ACK para aceptarla y a su vez lanza un SYN al origen para que este le responda con el ACK correspondiente y completar el inicio de la conexión. A su vez, cuando termina la conexión, se produce el mismo proceso, pero con paquetes FIN.

Pues bien, existen varios tipos de ataques, como el SYN flood, que consisten en enviar peticiones SYN pero sin completar luego la conexión. También se pueden usar otras técnicas que interrumpen la conexión sin finalizarla completamente. En resumen, que hay ataques que se producen usando paquetes que, individualmente, son legítimos, pero que dentro del contexto de una conexión pueden ser considerados un ataque y, por lo tanto, ilegítimos.

Un firewall stateful tendrá en cuenta estas circustancias y actuará contra los paquetes fraudulentos teniendo en cuenta el estado de la conexión, en vez de únicamente el paquete en si. Es muy recomendable el usar este tipo de firewall.

Diversos firewall.

Cuando nos enfrentamos a la implementación de un firewall, tenemos a nuestra disposición varias implementaciones, diferentes en cuanto a efectividad y precio:

  1. Listas de control de acceso en el router. Este es el tipo más básico de firewall, y la ventaja que tiene es que viene implementado en la práctica totalidad de los routers. También es conocido como filtros de paquete. Normalmente, se reducen a la posibilidad de eliminar las conexiones a través de determinados puertos y a determinadas IP. Pueden darnos una protección básica para eliminar una buena cantidad de ataques.

  2. Firewall integrado en el router. En el caso de routers de gama más alta, se incorpora en muchas ocasiones un completo firewall stateful. En algunos casos, como la gama básica de Cisco (serie 82x para ADSL, por ejemplo) es una actualización de pago que se le puede añadir a posteriori. Depende de la implementación, poseen características de los firewall más potentes. Suelen estar limitados para manejar muchas conexiones.

  3. Firewall hardware. Es un equipo cerrado corriendo un sistema operativo propio. Suelen ser bastante efectivos, especialmente en los de marcas reconocidas, como es el caso de CheckPoint y Firewall-1 o Cisco con PIX. El precio empieza a subir en cuanto queremos obtener muchas conexiones.

  4. Firewall software corriendo en un PC. Se trata de un software específico o incorporado al sistema en un ordenador dedicado. El caso más conocido es el uso de iptables de Linux. También hay productos completos basados en linux y BSD, e incluso distribuciones "live", es decir, con arranque desde CD y sin necesidad de disco duro. Otra opción son los productos comerciales, como es el caso de ISA Server de Microsoft.

En el próximo capítulo veremos como colocamos este firewall en el perímetro de nuestra red.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • Microsoft paga a sus grandes clientes la auditoria de seguridad
    La empresa de Redmon, en un intento más de lavar su imagen, está financiando la auditoria de seguridad de sus clientes más grandes (con más de 500 puestos de trabajo). Para ello ha contactado con varias empresas dedicadas al tema, como ISS. Más información en inglés en Network World Fusion
     

  • Bill Gates: el hardware será casi gratis
    El arquitecto de software en jefe de Microsoft, Bill Gates, ha declarado en el Gartner Symposium ITxpo, que los precios del hardware se reducirán de tal forma en los próximos años que será prácticamente gratis. Sobre el precio del software y la cuestión del OpenSource, no ha dicho lo mismo. Interesante artículo en Wired
     

  • Nace la Open Source Vulnerabilities Database
    Como continuación de varios proyectos opensource de seguridad, como puede ser Snort y Nessus, ha nacido la Base de Datos de Vulnerabilidades de Código Abierto (OSVDB). Ya existían varias bases de datos de vulnerabilidades, pero todas eran de origen privado. Esta iniciativa pretende poner al alcance de todos un lugar donde obtener información de debilidades de sistema y programa. Puede encontrarse más información en The Register
     

  • Publicado un código para atacar distintas vulnerabilidades en dispositivos Cisco
    Varias vulnerabilidades de productos Cisco, algunas de gran antigüedad, que ya tienen parches disponibles desde hace tiempo, son el objetivo de un software publicado por el grupo de hackers italiano BlackAngels. Este software ataca principalmente vulnerabilidades en el servidor http incluido en muchos productos de Cisco, así como diversos fallos en productos como los productos de wireless y routers de backbone.
     

  • Corel prueba Wordperfect para Linux
    Corel ha decidido retomar el desarrollo de su paquete ofimático Wordperfect sobre la plataforma Linux y ya esta probando versiones beta. El paquete Wordperfect ya había tenido versiones para el sistema del pingüino en el 98 y en el 2000, pero en aquella época, debido a la poca extensión del uso de Linux, no había tenido mucho éxito. Ahora se encuentra con la competencia de productos opensource como OpenOffice y Koffice. Se puede leer un artículo en CNET
     

  • Microsoft paga 1.600 millones de dólares a Sun.
    Sun Microsystems y Microsoft han llegado a un acuerdo extrajudicial para poner fin a una gran cantidad de pleitos que los enfrentaban por problemas de licencias y patentes. Así, Microsoft pagará 1.600 millones de dólares (unos 1.200 millones de euros) a Sun y esta retirará todas las demandas planteadas. Sospechosamente, hace unos días Sun hacía pública su intención de no hacer Java de código abierto. Se puede leer más información en La Flecha.
     


El correo del lector
 


Esta sección parece la economía y sus ciclos de vacas flacas y vacas gordas. La semana pasada teníamos un exceso de correo y esta semana no ha llegado ninguno.

Queremos aprovechar la ocasión para comentar que no vamos a contestar a ninguna pregunta del tipo "¿como se hackea una cuenta de correo de mi novia?" o "¿Como hago para tirar este servidor?". La filosofía de esta asociación está relacionada con el hacking, con el aprendizaje y las ansias de conocimiento. Si queréis preguntar, preguntad sobre cosas concretas, pero tened claro que en este boletín no se va a hablar de "hackear a mi novia, que me es infiel".

 

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]