Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 41 al 60 
AsuntoAutor
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 147     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #136
Fecha:Domingo, 1 de Agosto, 2004  11:26:42 (+0200)
Autor:Luis M. Barreiro <lbarreiro @...es>

Mensaje

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.687 subscriptores

Boletín número 136

Hacktivismo y seguridad

1 de Agosto de 2004


Sumario
 

Nota de la Junta Directiva sobre el artículo de Seguridad0
 


Nos hemos sorprendido estos días con un artículo publicado en el sitio Seguridad0.com sobre presuntas irregularidades en el uso que hace la junta directiva de nuestra Asociación de la tarjeta Visa asociada a la cuenta de la misma. Queremos aclarar varios puntos sobre el tema. El mencionado artículo puede ser visto en Seguridad0.

1º- Como hemos expuesto en el boletín informativos.info del 25-7-04, el uso de esa tarjeta se limita a los pagos de la Asociación que es necesario hacer mediante este medio. En concreto, y como es fácil de ver en el extracto, se han pagado las renovaciones de registro de varios de los dominios que usa esta Asociación.

2º- El que la tarjeta tenga la denominación Visa Empresa es porque el producto es así denominado por La Caixa. Se trata de una tarjeta enfocada a personas jurídicas, como es el caso de una Asociación, y se ha optado por él por ventajas económicas y de uso. Aunque en los extractos aparezcan columnas destinadas a conceptos como hoteles, peajes, etc., no quiere decir que el principal uso de la tarjeta sea ese. Como conocerá todo el mundo, cualquier tarjeta Visa puede usarse para pagar todo tipo de gastos, desde donaciones a ONG hasta servicios de índole sexual. Otra cosa es que el usuario la use para estos menesteres. Aparte, dada la paupérrima situación económica en que dejó la Asociación la anterior Junta Directiva (en la que los actuales promotores de Seguridad0 Carlos Mesa y Marcos Berzosa eran presidente y tesorero), no permite en ninguna manera efectuar más gastos que los mínimos para el funcionamiento de la Asociación. Todavía estamos esperando que estas dos personas nos den un detalle de los gastos e ingresos de la Asociación durante su gestión y de como, con más de 200 socios con una cuota cada uno de 30 euros y tras la realización de varios cursos que, supuestamente dejaban beneficios para la Asociación, puede ser que el saldo cuando entregaron las cuentas fuese de poco más de 200 euros.

3º- La razón de que en el Registro de Asociaciones de la Generalitat conste como "Asociación para la Investigación de Hackers" es porque este fue el nombre inicial que le fue puesto cuando fue fundada por Carlos Mesa. Posteriormente, a los socios se nos indicó que había sido cambiado. Cuando la actual Junta Directiva fue al Registro de Asociaciones a poner los papeles en orden, se encontró con esta y otras mentiras (como un supuesto cambio de estatutos decidido en Asamblea que no fue registrado). El caos administrativo en el que los anteriores presidente, secretaria y tesorero, expulsados de esta Asociación, han dejado los papeles de la Asociación es tal, que desde que la actual Junta tomó las riendas se sigue intentando poner la documentación en regla ante la Generalitat. La dificultad añadida es que la dirección de la Asociación estaba en el domicilio particular de Carlos Mesa, y que este "señor" ni siquiera devuelve las cartas que le llegan dirigidas a la A. I. H., lo que complica hasta el infinito todos los trámites.

4º- Seguimos esperando la explicación de Carlos Mesa sobre el hecho de haber abierto correspondencia dirigida a la A. I. H., especialmente tratándose de datos confidenciales como es un extracto bancario. Este hecho es especialmente grave por la circunstancia de, además, haberlo publicado en un medio de comunicación, como es su página web. Le recordamos que el artículo 197 del código penal (puntos 1 y 3) también rige para el.

La Junta Directiva de la A. I. H.


Opinión: Google-adictos
 


El inicio de esta semana ha estado marcado por un suceso que ha conmocionado a la comunidad internauta: el ataque del virus MyDoom.M contra motores de búsqueda. Eso me ha provocado unas reflexiones sobre la dependencia que tenemos de estos servicios de la red y, en concreto, del más usado: Google.

Lo primero que me gustaría aclarar es que el MyDoom.M no atacó directamente a los buscadores. La caída se debió a que el virus hacía muchas peticiones de búsqueda de direcciones de email a los sitios, lo cual, multiplicado por la gran cantidad de equipos infectados, provoco el equivalente a un DDos (denegación de servicio distribuida).

El lunes muchos usuarios se vieron sorprendidos al efectuar búsquedas en Google. Un misterioso "error 27" respondía a las peticiones provenientes de bastantes redes, entre ellas, las ADSL de Telefónica. El error, escueto y poco aclaratorio, fue tan inesperado para los usuarios como para los responsables de Google. Estos, interrogados sobre la razón de que el error fuese tan poco informativo, contestaron: "la verdad, nunca creímos que un usuario llegase a verlo".

Google es masivo. Tremendamente masivo. Tiene una estructura redundante, basada en el uso de cientos de miles de servidores, que hacen muy difícil que un ataque tenga éxito. Pero más de un millón de equipos preguntando a la vez dieron como resultado el fallo (incompleto) del buscador por excelencia.

Ante esto, me preguntaba: ¿Somos adictos a Google?. Si, lo somos. Pensad en vuestros hábitos. ¿Que hacéis cuando necesitáis cualquier tipo de información? En mi caso, como en el de la mayoría, mis dedos teclean sin esperar al cerebro: www.google.com. Google es usado para las cosas más inverosímiles. Hay páginas en internet dedicadas a las búsquedas más raras en Google, y os puedo garantizar que algunas son extremadamente curiosas. Google se usa para traducir, para confirmar la ortografía de una palabra, para buscar información escondida en sitios web, para curiosear sobre la intimidad ajena (probad a escribir el nombre completo de una persona o su DNI), para confirmar noticias, para buscar trabajo,... Las posibilidades son infinitas. Y estamos tan acostumbrados a tenerlo ahí como lo estamos a tener acceso a nuestro correo. Si nos falla, nos sentimos desnudos.

Hace unos meses se habló mucho de los riesgos que para la sociedad occidental tenía el monocultivo de Windows en la Red. Se decía que, aparte de la calidad y/o mayor o menor seguridad del sistema, el simple hecho de tener más del 90% de los escritorios y una buena parte de los servidores sobre una misma plataforma hacía que un virus o gusano pudiese esparcirse con gran facilidad y, en un caso extremo, podía correr peligro la misma continuidad de la sociedad tal y como la conocemos. Ahora bien, esto me lleva a una nueva reflexión: ¿Estamos monocultivando Google?


Luisma.
Miembro de la AIH.


Introducción a Linux: Level6
 


Level 6 : La Shell

6.Intro -
 Bienvenidos al curso de Linux. En esta entrega veremos la diferencia entre mover el puntero del ratón hacia un icono y hacer click(R) o administrar los archivos de uno mismo mediante una terminal. Como veremos , el primer caso es mucho más lento y acaba siendo bastante más ineficiente.

Para la confección de este level se ha consultado la página man de bash ( man bash ), para ampliar recomendamos buscar tutoriales y manuales sobre bash scripting. Es muy recomendable el conocimiento de algún lenguaje de programación para una más rápida comprensión del mismo.

6.0 - Qué es bash scripting ?

Bash Scripting consiste en la introducción de un conjunto de órdenes en una terminal con el objeto de que ésta las procese y devuelva un resultado esperado. Dichas órdenes se introducirán de acuerdo a una gramática y a unas leyes ya establecidas.


6.1 - Los elementos de que consta

La gramática que usaremos consta de los siguientes elementos :

. parámetro
Todo aquel valor que maneja un comando para dar un resultado.

. comandos
un comando es una palabra que ejecuta una acción al ser introducida en una terminal. Por ejemplo : ls que lista un directorio.

. metacarácter
todo aquel carácter que separa palabras. Por ejemplo : el metacarácter ">" que causa que el resultado del comando o comandos de su izquierda se aplique como argumento al comando o comandos de su derecha.

. operador de control
todo aquel carácter o conjunto de caracteres que realiza algún tipo de acción sobre el comando o comandos a los que afecta.


6.2 - La Gramática

Como todo lenguaje, bash scripting tiene una forma de hacer las cosas y un orden para llevarlas a cabo. Veamos algunas órdenes sencillas y cómo enlazarlas para obtener otras más complejas :

. Tuberías
Las tuberías consisten en encadenar uno o más comandos y usar el resultado de uno de ellos como parámetro para el segundo de ellos :

find / | grep ftp

Esta orden ejecuta un find sin especificar la palabra o secuencia de caracteres que estamos buscando con lo que obtenemos una lista por pantalla de todos los archivos contenidos en /. Seguidamente el grep usa esa lista y solamente nos muestra de esa lista los archivos que contengan la secuencia "ftp" con lo cual obtenemos solamente los archivos contenidos en / que tengan en su nombre la secuencia "ftp".


6.3 - Listas

Las listas son un conjunto de órdenes que al contrario que las tuberías no comparten datos. Se ejecutan secuencialmente, esto es una detrás de otra. Un ejemplo sería :

make;make install

Donde primeramente se ejecutaría el comando make que nos compilaría el programa donde lo ejecutáramos y al finalizar ésta se ejecutaría el comando make install que nos lo instalaría. Otras posibilidades son :

- make && make install
make install se ejecuta solo si make no da error.

- ./configure -usr-prefix=/usr || ./configure

se ejecuta el primer configure y en caso de dar error se ejecuta el segundo que no contiene la opción del user prefix.


6.4 Órdenes Complejas

También podemos combinar distintas listas para generar una orden compleja. veamos un ejemplo :

if [ -a "vegeta3.jpeg" ]; then (mv vegeta3.jpeg prueba/); fi

Con la orden if le preguntamos si existe un archivo de nombre vegeta2.jpeg y en caso de existir nos lo mueve a un directorio llamado prueba. Órdenes asimismo válidas son while, until, for, for each.


6.5 Conclusiones finales :

Con el uso de una terminal en vez de una interfaz de entorno gráfico con carpetas agilizamos y sobretodo volvemos mucho más eficiente el trabajo de administración de nuestros archivos. Cualquier tarea en la que necesitáramos revisar la existencia de archivos o bien sus correctos atributos o incluso la verificación del tamaño de nuestros logs se pueden realizar con una sola orden sin necesidad de ir revisando cada uno de los archivos.

Les espero en la próxima entrega del curso de linux. Un abrazo !.


Belyt y Kaskade
Miembros de la AIH


Resumen de noticias de la semana
 
  • Desbordamiento de buffer en Samba
    Se han reportado dos vulnerabilidades en Samba, estas afectan directamente a SWAT (Samba Web Administration Tool) y también a los sistemas que utilizan el método de "hash". Estas vulnerabilidades permiten que un usuario remoto pueda ejecutar código arbitrario en el sistema afectado. Hasta el momento se ven afectadas las versiones anteriores a la 2.2.10, también las versiones 3.0.0 y 3.0.4. Desde el sitio oficial de Samba han sido liberadas otras dos versiones, la 2.2.10 y 3.0.5 que corrigen el fallo. Mas informacion en SecurityTracker.
     
  • Autorizada la solicitud de Telefónica por la CMT
    La solicitud de Telefónica para aumentar la velocidad de sus conexiones ADSL manteniendo el precio actual sin modificación alguna, ha sido aprobada por la CMT (Comisión Del Mercado de las Telecomunicaciones). De esta forma los usuarios de 256kbps verán su velocidad de conexión aumentada a 512kbps y lo mismo sucederá con el resto de modalidades de conexiones.
     
  • Vulnerabilidad en Mac OS X Panther Internet Connect
    Una vulnerabilidad descubierta en Mac OS X Panther Internet Connect permite a un atacante escribir en cualquier archivo del sistema afectado y de esta forma poder elevar privilegios en el sistema. La versión afectada hasta el momento es la 10.3.4 y es posible que otras versiones también sean vulnerables. SecuriTeam publica un artículo con más información.

  • Windows NT se queda sin soporte oficial
    Microsoft ha decidido dejar de dar soporte oficial a Windows NT tal y como sucedió hace algún tiempo con Windows 98, una decisión que sin duda afectara a muchas empresas que actualmente utilizan NT como servidor, lo que prácticamente las obliga a migrar sus servidores a otras plataformas, aunque las empresas que previamente hayan firmado un acuerdo con Microsoft para obtener soporte a medida, si que podrán disponer de dichos servicio. Microsoft también se compromete a dar soporte si llega a producirse una amenaza contra Windows NT y esta es distribuida por internet.
     
  • Actualización urgente para Internet Explorer
    En una excepción a su política de sacar los parches para sus sistemas y programas sólo los segundos martes de cada mes, Microsoft publicaba este viernes el boletín MS04-025, que contiene una actualización a vulnerabilidades en Internet Explorer, que pueden llevar a la ejecución de código remoto. Parece que se integra dentro de una serie de parches con los que el fabricante de Redmond está intentando contestar a las críticas que sobre la seguridad de su navegador ha sufrido en los últimos tiempos.
     
  • El MyDoom.M causa el fallo de varios buscadores
    La última versión del virus MyDoom, la versión M, ha provocado este lunes un hecho insólito: los principales buscadores de Internet, como Google, Yahoo, Altavista o Lycos, dejaron de responder a las peticiones. La causa fue una característica de este virus, que comprueba en estos buscadores las direcciones de la libreta del usuario infectado. De esta forma, el elevado número de peticiones que recibieron los servicios de búsqueda han provocado lentitud e incluso errores en las respuestas de los mismos

 

 


El correo del lector
 


Hola, soy una ignorante en esto de los hackers pero he tenido problemas con una persona que ha entrado en mi ordenador mediante un programa y asi ha sabido todo lo que tecleabamos en casa continuamente me esta machacando con que puede hacer lo que quiera ya que conoce mi ordenador mejor que yo, cosa que probablemnte sea cierta.
El informatico que llamé para que me arreglara el ordenador me dió la IP de esta persona IP *.*.*.*, pero yo quiero preguntaros que puedo hacer yo con una IP?
Tengo un antivirus pero por lo visto esto no ha bastado para que esté molestando. No soy amiga de poner denuncias, la verdad estoy preocupada y me gustaria saber que puedo hacer,
Seguramente os reireis al leer esto, soy una persona adulta no se mucho de ordenadores y estoy muy agobiada de este acoso

gracias



Querida lectora, no es para reírse tu situación.

Por desgracia, aún existe gente que cree que usando programas de otros, y acosando con ellos a personas que no saben sobre ordenadores, se pueden creer los amos y dueños de internet, es lo que podemos definir, en toda regla, como "lamer".

Antes de nada hay que evitar que siga molestando, así que deberías tener instalado (como todo el mundo que esta conectado a internet) un firewall.
Creemos que el sistema operativo que usas en casa es de Microsoft, así que probablemente este firewall te sirva para protegerte: http://www.zonelabs.com/store/content/catalog/products/sku_list_za.jsp y no permitir que dicha ip acceda a tu ordenador sin tu consentimiento.

Como tu bien dices, necesitas un antivirus, en el caso de que quieras eliminar el programa que te haya incluido en tu ordenador y este sea de los populares que cualquiera se puede descargar, y con el, molestar a la gente.

Si el antivirus no consigue detectarte dicho programa deberías hacer una búsqueda en tu ordenador para ver que sistema usa el intruso para entrar, junto con las pistas que te de el antivirus sobre las conexiones que realiza dicha ip.
Lo mas probable es que haya insertado algún programa en el registro para que se inicie cada vez que inicias tu ordenador y con el poder conectarse a tu ordenador.

En el caso de que persista con sus molestias siempre puedes interponer una denuncia, y si quieres asegurarte de que pague por ello, solamente necesitas consultar a algún abogado y que un notario venga a tu casa y certifique lo que esta sucediendo para que ante un juez no pueda negar lo sucedido.


Hola!, para empezar, los felicito por su excelente
trabajo, en verdad muchas felicidades!!!

Tengo los discos de Linux Mandrake 9.0, pero siempre
que lo instalo me aparece:

localhost login:(Lo ingreso y todo bien, pero y el
entorno grafico?)

Por qué no entro al entorno grafico directamente?. Al
instalarlo me la pinta muy bonito, pero termina,
reinicia y aparece lo ya mencionado. ¿Qué hago?

De Antemano GRACIAS!!!. Saludos.



Hola,
tu problema es que posiblemente no hayas instalado el entrono grafico (XWindows) o que no hayas dicho en algún proceso de la instalación que inicie el sistema grafico automáticamente.

En el caso que sí este instalado, puede ser que no este configurado adecuadamente para tu maquina asi que deberías ejecutar:
# xf86cfg (como usuario root)
Una vez configurado tienes varias opciones, iniciar el sistema grafico cada vez que lo necesites , ya sea como tu usuario habitual de trabajo en linux o como root, mediante el comando:
$ startx
O ponerlo que se inicie automáticamente como comentas.
Para ello deberías tener de un script en el directorio /etc/init.d en el que se iniciara el sistema servidor de X (sistema grafico) que prefieras. Un ejemplo seria el siguiente y los llamaremos xdm:

---------- Inicio Script Sistema grafico ----------------
#!/bin/sh

if test -z "$DISPLAYMANAGER" ; then
if text -x /usr/X11R6/bin/xdm ; then
DISPLAYMANAGER=/usr/X11R6/bin/xdm
elif test -x /opt/kde/bin/kdm ; then
DISPLAYMANAGER=/opt/kde/bin/kdm
elif test -x /usr/bin/gdm ; then
DISPLAYMANAGER=/usr/bin/gdm
fi
fi

${DISPLAYMANAGER}

#xdm (Gestor del entorno grafico de XFree)
#kdm (Gestor del entorno grafico de Kde)
#gdm (Gestor del entorno grafico de Gnome)

----------- Fin Script Sistema grafico -------------------

Hay que tener en cuenta que la ubicación de los archivos depende de la distribución o sistema operativo de la familia UNIX que se use, así que habrá que corregir el resultado de las asignaciones de las variables DISPLAYMANAGER en cada caso si fuera conveniente.

Ahora queda hacer que se inicie el servidor en el momento que corresponda, para ello miramos el fichero /etc/inittab y nos aseguramos del runlevel de ejecución tiene por defecto, lo veremos en la línea:
id:3:initdefault:
En este caso es el runlevel 3.
Asi que nos dirigimos a hacer que se ejecute el script de inicio que creamos en ese runlevel haciendo un link al script que creamos en /etc/init.d de la siguiente forma:
# ln -s /etc/init.d/xdm /etc/rc3.d/S22xdm

De esta forma conseguiremos que cuando arranquemos nuestra maquina se inicie automáticamente el gestor de ventanas de nuestro sistema favorito.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.